Lampiao靶场实战-突破网络获取root权限

本文介绍了在Vulnhub靶场中,通过渗透工程师的实际操作,利用Drupal框架的漏洞和脏牛提权技术,最终获取靶场系统root权限的过程。涉及的步骤包括网络扫描、端口识别、信息收集、漏洞利用和权限提升。
摘要由CSDN通过智能技术生成

雨笋教育小编分享近期我们渗透工程师在渗透过程中的一个真实案例,供大家可以参考学习。

前言

Vulnhub是一个提供各种漏洞环境的靶场,每个镜像会有破解的目标,挑战的目标是通过网络闯入系统获取root权限和查看flag

说明

难度:简单

个人建议在vmware运行靶场环境,再使用kali作为攻击主机,同时要注意在同一网卡下,否则是无法进行通信的。

开始进入技术环节

这里我让kali和靶场都使用NAT模式

编辑->虚拟网络编辑器可以看到我们使用模式的配置

 

Ip地址段都为192.168.158.*

Kali(攻击机器ip:192.168.158.132)

目标主机:未知ip

既然知道ip段,不知道IP,

我们可以使用nmap去对这个c段进行扫描

Nmap -sS -Pn 192.168.158.0/24

 

发现192.168.158.132开放了80和22

看来就是这个主机了

当然也可以使用netdiscover去发现

 

使用 nmap -sS -Pn ip这个扫描虽然速度很快,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值