【vulnhub 靶场】prime1打靶记录
- 靶场下载连接:链接: link
1.环境配置:
kali-2022.04、prime1靶机
将prime1靶机解压用vmware解压并打开得到如下Ubuntu登录界面,注意这里使用的是nat模式。
这里使用的是kali2022.04的系统版本,同样做好配置。
2.开始打靶
(1)主机发现
首先我们知道,当前Ubuntu系统处于kali相同的网段下,当我们不知道该靶场的网段的情况下,可以直接查询当前kali 网段并使用nmap扫描工具快速做一个主机发现和端口扫描。
从返回的结果可以看到,该工具扫描到了一个150的地址和131的地址,其中131是本机kali的ip地址,所以150必然就是我的靶机地址。如果不确定可以使用vmware中的虚拟网络编辑器查看当前靶机mac地址,对照150ip地址扫描结果查看mac地址是否扫描一致。
(2)端口扫描
上边我们已经拿到了该靶机的ip地址,下边就需要去做端口扫描了,运用nmap工具继续做端口扫描,可以发现该靶机上主要是活动22端口和80端口,做到这里可以考虑两个方向,一个是针对22端口做一个ssh爆破,另一个方向就是针对80端口做目录扫描。
(3)目录扫描
首先我们可以先去访问这个带有80端口的ip,可以看到这个超链接背后只有一张图片,查看源码发现也只是很简单的信息,并没有什么其他的有效信息,这里我们的思路可以尝试使用kali中的dirb去做简单的目录扫描。