小白的靶机VulnHub-PwnLab

本文介绍了在VulnHub靶机Vulnos-2上的渗透测试过程,包括解决开机问题,通过SSH、Web服务器和IRC服务器发现端口,发掘隐藏目录,利用SQL注入漏洞获取数据库信息,最终通过提权获得root权限。使用sqlmap进行数据库枚举,并通过SSH登录进一步操作。
摘要由CSDN通过智能技术生成

靶机地址:https://www.vulnhub.com/entry/vulnos-2,147/

这台靶机 开机遇到一些小麻烦

把这个 对号去掉就可以了

在这里插入图片描述
还是 一如既往 使用桥接

开机 界面 就是个这

在这里插入图片描述
在这里插入图片描述确定本次 靶机的ip地址:192.168.0.109

确定 开放的端口 和详细信息

在这里插入图片描述

22–>ssh服务

80–>Web服务器

6667–>IRC服务器

直接上 页面访问 康康呗

在这里插入图片描述

源代码 F12 一顿 找 没啥有用的信息

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值