OSCP-Vulnhub靶机记录-Bravery-walkthrough

本文详细记录了在Vulnhub的Bravery靶机上的渗透测试过程,包括扫描存活主机、端口服务识别、HTTP漏洞利用、SMB和NFS服务探测、文件系统访问以及通过cuppaCMS进行提权的步骤。最终成功获取到root权限。
摘要由CSDN通过智能技术生成

靶机地址

https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/

深入交流学习:webMsec

安装靶机

打开kali,扫存活主机

nmap -sP 192.168.160.0/24

靶机ip

192.168.160.128

扫一波端口和服务:

./nmapAuto -H 192.168.160.128 -t All

PORT STATE SERVICE

22/tcp open ssh

53/tcp open domain

80/tcp open http

111/tcp open rpcbind

139/tcp open netbios-ssn

443/tcp open https

445/tcp open microsoft-ds

2049/tcp open nfs

3306/tcp open mysql

8080/tcp open http-proxy

20048/tcp open mountd

37904/tcp open unknown

43859/tcp open unknown

MAC Address: 00:0C:29:78:46:B7 (VMware)

Making a script scan on extra ports: 20048, 37904, 43859

PORT STATE SERVICE VERSION

20048/tcp open mountd 1-3 (RPC #100005)

37904/tcp open status 1 (RPC #100024)

43859/tcp open nlockmgr 1-4 (RPC #100021)

MAC Address: 00:0C:29:78:46:B7 (VMware)

8080/tcp open http nginx 1.12.2

|_http-open-proxy: Proxy might be redirecting requests

| http-robots.txt: 4 disallowed entries

|_/cgi-bin/ /qwertyuiop.html /private /public

|

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值