【vulnhub 靶场】prime1打靶记录

【vulnhub 靶场】prime1打靶记录

  • 靶场下载连接:链接: link

1.环境配置:

kali-2022.04、prime1靶机
将prime1靶机解压用vmware解压并打开得到如下Ubuntu登录界面,注意这里使用的是nat模式。
在这里插入图片描述
这里使用的是kali2022.04的系统版本,同样做好配置。在这里插入图片描述

2.开始打靶

(1)主机发现

首先我们知道,当前Ubuntu系统处于kali相同的网段下,当我们不知道该靶场的网段的情况下,可以直接查询当前kali 网段并使用nmap扫描工具快速做一个主机发现和端口扫描。
在这里插入图片描述
从返回的结果可以看到,该工具扫描到了一个150的地址和131的地址,其中131是本机kali的ip地址,所以150必然就是我的靶机地址。如果不确定可以使用vmware中的虚拟网络编辑器查看当前靶机mac地址,对照150ip地址扫描结果查看mac地址是否扫描一致。
在这里插入图片描述

(2)端口扫描

上边我们已经拿到了该靶机的ip地址,下边就需要去做端口扫描了,运用nmap工具继续做端口扫描,可以发现该靶机上主要是活动22端口和80端口,做到这里可以考虑两个方向,一个是针对22端口做一个ssh爆破,另一个方向就是针对80端口做目录扫描。在这里插入图片描述
在这里插入图片描述

(3)目录扫描

首先我们可以先去访问这个带有80端口的ip,可以看到这个超链接背后只有一张图片,查看源码发现也只是很简单的信息,并没有什么其他的有效信息,这里我们的思路可以尝试使用kali中的dirb去做简单的目录扫描。
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值