草庐IT

DriftingBlues

全部标签

Vulnhub之DriftingBlues 5靶机详细测试过程(得到root shell)

DriftingBlues5靶机信息名称:DriftingBlues:5地址:https://download.vulnhub.com/driftingblues/driftingblues5_vh.ova识别IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Driftingblues5]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:

vulnhub靶场渗透实战13-driftingblues3

​靶机下载地址:https://download.vulnhub.com/driftingblues/driftingblues3.ovavbox导入,网络模式桥接,靶机模式为简单。一:信息收集1;直接老样子吧,arp主机发现之后,nmap扫描端口服务。目录遍历。​  2;另请检查/littlequeenofspades.html 源代码上发现一串密文。echoaW50cnVkZXI/IEwyRmtiV2x1YzJacGVHbDBMbkJvY0E9PQ==|base64-decho-nL2FkbWluc2ZpeGl0LnBocA==|base64-d 二;漏洞利用1;ssh登录验证日志。前面说

vulnhub靶场渗透实战13-driftingblues3

​靶机下载地址:https://download.vulnhub.com/driftingblues/driftingblues3.ovavbox导入,网络模式桥接,靶机模式为简单。一:信息收集1;直接老样子吧,arp主机发现之后,nmap扫描端口服务。目录遍历。​  2;另请检查/littlequeenofspades.html 源代码上发现一串密文。echoaW50cnVkZXI/IEwyRmtiV2x1YzJacGVHbDBMbkJvY0E9PQ==|base64-decho-nL2FkbWluc2ZpeGl0LnBocA==|base64-d 二;漏洞利用1;ssh登录验证日志。前面说

vulnhub靶场渗透实战12-driftingblues2

​vbox导入,网络桥接。靶机下载地址:https://download.vulnhub.com/driftingblues/driftingblues2.ova 一:信息收集1;主机发现。 2;开放服务端口。ftp匿名登录。 3;ftp匿名登录的一张图片。 4;把图片复制到kali里面,利用工具steghide 查看一下图片里的信息,需要密码,emmmm,什么都没有。 5;没发现其他,我们目录遍历一下。nikto-hhttp://192.168.1.23新扫描目标站点下有无目录的工具 6;一个登录框。添加本地host,因为/blog源码里面有个域名。192.168.1.23 drifting

vulnhub靶场渗透实战12-driftingblues2

​vbox导入,网络桥接。靶机下载地址:https://download.vulnhub.com/driftingblues/driftingblues2.ova 一:信息收集1;主机发现。 2;开放服务端口。ftp匿名登录。 3;ftp匿名登录的一张图片。 4;把图片复制到kali里面,利用工具steghide 查看一下图片里的信息,需要密码,emmmm,什么都没有。 5;没发现其他,我们目录遍历一下。nikto-hhttp://192.168.1.23新扫描目标站点下有无目录的工具 6;一个登录框。添加本地host,因为/blog源码里面有个域名。192.168.1.23 drifting