靶机下载地址:https://download.vulnhub.com/breach/Breach-1.0.zip
环境配置
根据作者描述,靶机配置了一个静态IP地址(192.168.110.140),需要仅主机适配器配置此子网
配置仅主机网卡为DHCP,子网地址192.168.110.0
注意:类型为仅主机的网卡才可以
VMware适配器改成以下地址
靶机和kali网络选仅主机模式
确实环境是否配置好
环境搞好,直接开干!
信息收集
扫端口
扫描发现全部端口都开放了,显然是配置了端口防护,只能手动检测了
优先测试80端口,浏览器访问192.168.110.140
开放了web服务,查看源码
看着像base64编码,尝试base64解码
可能是二次编码,继续解码
解码成功,像是用户名和密码
用户名:pgibbons
密码:damnitfeel$goodtobeagang$ta
尝试ssh登录无果,找web登录界面
点击网站首页的图片,然后点击Employee portal,出现登录界面