Os-HackNos-2.1靶机

本文详细记录了一次针对Os-HackNos-2.1靶机的渗透测试过程,包括网络环境设置、信息收集(IP扫描、端口扫描)、目标遍历(发现Apache和WordPress CMS)、漏洞利用(WordPress插件漏洞)、密码爆破(MD5加密)、rbash逃逸以及权限提升至root用户。最终通过sudo su命令获取flag文件。
摘要由CSDN通过智能技术生成

实验环境
攻击机器IP地址:192.168.4.93
目标靶机IP地址:192.168.4.87
网络环境:桥接网络
信息收集

先查看攻击机kali Linux的IP地址

命令:ifconfig

在这里插入图片描述

得到自己的IP地址192.168.4.93
我们用Nmap扫描一下存活的主机

命令:nmap -sP 192.168.4.0/24

在这里插入图片描述

得到目标靶机IP地址为192.168.4.87
既然我们得到了目标靶机的IP地址,用nmap工具进行端口扫描,发现开放了22和80端口

命令:nmap -A -v 192.168.4.87

在这里插入图片描述

访问一下80端口,发现是一个Apache的页面,没什么有用的东

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值