【vlunhub靶场打靶记录】breach1打靶
-----内容较长:慎重观看-------
1.环境准备
靶场环境:
- 1.kali-linux-2022.4
- breach1靶机(仅主机模式)
- kali-linux-2022.4 (与breach同网段)
主机准备: - 1.wireshark
- 2.burpsuite
- 3.浏览器
配置:
由于靶机作者设置了静态ip,所以需要配置breach1ip地址,这里我们在开机前,需要进入breach网络适配器中选择仅主机模式并且将网段更改为192.168.110.0,这样这个靶机在第一次开机的时候就会顺利使用自己的静态IP
- kali-linux-2022(1)与靶机相同设置,如果是克隆的kali并且已经配置了静态地址,那么我们就需要更改这台kali静态ip。
- kali静态ip配置文件地址:/etc/network/interfaces
2.端口扫描与信息收集
这么多端口都开放不符合常理,应该是安装了ips、蜜罐之类的产品,所以我们这里采用直接访问80端口。得到如下界面。
点击图片发现,进入了如下界面,以此点击如下选项,得到了两张图片和一个内容页面。
这是一个impresscms内容网站,由于目前没有账号密码,我们只能依次点击,查找我们需要的内容。
点击80端口下页面的页面检查查看源码发现,这个网站中的代码中有一串似乎是base64编码的编码。
在这