靶场搭建
靶场下载地址:https://download.vulnhub.com/geminiinc/Gemini-Pentest-v2.zip
下载下来是zip压缩文件,解压后是.ovf虚拟机压缩文件直接用Vmvare导出就行
打开后把网络模式设置为NAT模式(桥接模式也可以,和kali攻击机保持一致就可以)
启动虚拟机
靶场搭建完毕
渗透测试
由于不知道靶机ip,所以需要扫描NAT的网段
147为kaii,所以155为靶机ip
扫描靶机端口服务开放情况
开放了22端口,存在SSH服务
开放了80端口,存在HTTP服务
先访问一下WEB
发现默认为Guest用户
发现登录页面
试一下默认密码admin/1234发现不正确
发现这个userlist为空
搜索一下敏感目录
export.php为输出为PDF的页面
文档属性为空
其它发现的目录都没有可利用的信息
再次搜索铭感目录及文件
新发现两个页面
访问/registration.php发现为注册页面
访问/activate.php发现为一个激活页面
尝试进行注册
注册后显示你的账号没有激活,请输入六位激活码
点及myprofile虽然页面没有该变,但是url中可以看到用户的id