首页 > 其他分享 >看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-1_vulnhub-靶机

看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-1_vulnhub-靶机

时间:2024-08-29 23:21:39浏览次数:4  
标签:DriftingBlues 渗透 base64 vulnhub 172.16 靶机 Vulnhub

Vulnhub靶机DriftingBlues-1渗透测试详解

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

这期更新一下Vulnhub DriftingBlues 系列 还是老样子找到FLAG即可,可能比较偏向CTF点。

Vulnhub靶机下载:

官网地址: https://www.vulnhub.com/entry/driftingblues-1,625/

下载好了把安装包解压 然后试用VMware即可。

在这里插入图片描述
在这里插入图片描述

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机
在这里插入图片描述
渗透机:kali IP :172.16.5.114 靶机IP :172.16.5.111

使用命令:nmap -sS -sV -A -n 172.16.5.111
在这里插入图片描述

开启了8022端口 先访问一下80端口 使用dirb 扫一下后台 发现啥也没有继续找线索F12查看源代码 找了半天发现base64编码
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

L25vdGVmb3JraW5nZmlzaC50eHQ=

base64解码:http://www.jsons.cn/base64/

在这里插入图片描述

得到了一个 /noteforkingfish.txt 进行访问 发现有很多ok 直接想到了ok解码:https://tool.bugku.com/brainfuck/

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

这里给的提示是修改主机文件 kailivim /etc/hosts

在这里插入图片描述
在这里插入图片描述

②:目录爆破:

这里需要使用一款子域名/目录暴力工具Gobuster

标签:DriftingBlues,渗透,base64,vulnhub,172.16,靶机,Vulnhub
From: https://blog.csdn.net/m0_55035988/article/details/141672553

相关文章

  • vulnhub靶场—————Momentum:2
    总体目标:       掌握单个目标机渗透思路本期内容:靶场地址:Momentum:2~VulnHubhttps://www.vulnhub.com/entry/momentum-2,702/靶场截图:总体思路:信息收集       漏洞发现利用       权限获取       目的达成具体实现:nmap主机发现,......
  • vulhub xxe靶机
    步骤一:搜索靶机地址步骤二:利用dirsearsh扫描目录步骤三:进入靶机进入robots.txt步骤四:访问/xxe步骤五:输入用户名密码,利用burp抓包,传送至重放器输入:<?xmlversion="1.0"encoding="UTF-8"?><!DOCTYPEr[<!ELEMENTrANY><!ENTITYadminSYSTEM"php://filter/r......
  • vulnhub靶场————Momentum:1
    总体目标:    掌握单个目标机渗透思路本期内容:靶场地址:Momentum:1~VulnHubhttps://www.vulnhub.com/entry/momentum-1,685/靶场截图:总体思路:信息搜集    漏洞利用    权限获取    目的达成具体实现:nmap主机发现、端口扫描dirsear......
  • 网络安全实训六(靶机实例DC-3)
    1信息收集1.1获取靶机IP1.2扫描靶机网站的目录1.3扫描端口和服务器信息1.4进入网站1.5在msf中给搜索joomla扫描器1.6设置参数查看joomla版本信息1.7按照版本号搜索漏洞1.8查看漏洞使用2渗透2.1查看是否存在SQL注入2.2获取到数据库......
  • VulNyx - Ceres 靶机
    有80端口访问看看他这个挺奇葩的看了wp才知道file.php的参数是file他会自动给你加上php也就是说file=secret.php读不到数据要file=secret才能读到数据伪协议读取文件<?phpinclude($_GET["file"].".php");?><?phpsystem("id");///......
  • NYX靶机笔记
    NYX靶机笔记概述VulnHub里的简单靶机靶机地址:https://download.vulnhub.com/nyx/nyxvm.zip1、nmap扫描1)主机发现#-sn只做ping扫描,不做端口扫描nmap-sn192.168.84.1/24#发现靶机ip为MACAddress:00:50:56:E0:D5:D4(VMware)Nmapscanreportfor192.168.84.137......
  • Vulnhub靶机:AI-WEB-1.0
    一.网站查询二.扫描当前网站目录 扫出有http://172.16.1.88/robots.txt继续扫这个刚扫出来的,然后得出 我们再访问m3dinfo/info.php和 /se3reTdir777/这俩目录 得到如上图所示三.进行sql注入1.判断是否有sql注入 /有结果,有报错 2.利用burp抓包进行注入......
  • 【渗透测试】Vulnhub Hackable II
    渗透环境攻击机:   IP: 192.168.216.129(Kali)靶机:     IP:192.168.216.131靶机下载地址:https://www.vulnhub.com/entry/hackable-ii,711/进行渗透一、获取端口信息该虚拟机导入VMware需要在拯救模式中重新配置一下网卡名称,附上教程,不再赘述:https://blog.csdn......
  • 【渗透测试】Vulnhub DarkHole
    渗透环境攻击机:   IP: 192.168.216.129(Kali)靶机:     IP:192.168.216.130靶机下载地址:https://www.vulnhub.com/entry/darkhole-1,724/进行渗透一、获取端口信息nmap或者arp-scan都能扫除IP,这里就不赘述了。先看看开放了哪些端口。nmap-O-sV-p--A192.......
  • HTB-BoardLight靶机笔记
    BoardLight靶机笔记概述HTB的靶机BoardLight靶机地址:https://app.hackthebox.com/machines/BoardLight一、nmap扫描1)端口扫描-sTtcp全连接扫描--min-rate以最低速率10000扫描-p-扫描全端口sudonmap-sT--min-rate10000-p--oports10.10.11.11Warning:10.1......