进入靶场官网选择对应ova文件下载Vulnerable By Design ~ VulnHub
点进想了解的靶场环境,点链接下载
打开vmware-文件-打开-添加进去
赐名,选择存储路径
等待配置完后打开虚拟机出现login界面才成功,进去后是直接进入这个界面,如果弹出来选择os什么的,重启或者重新安装
默认选择的是nat模式,我们使用主机作为攻击机。用nmap扫描整个网段,在这之前先查看网段
看到开启80端口,先进行信息收集,用goby扫描
看看81端口有什么,抓包发现数据被加密,没有密码行不通
切换目录扫描,在访问到graffiti时发现了点东西
既然可以发送数据那就抓包看看,观察到内容被网页显示
既然后缀是php那么就上传一个php一句话木马上去
使用哥斯拉成功登录到后台
在靶机上下载漏洞扫描脚本,这里用kail开启http服务供其下载
根据上面的链接在kail下载exp,然后再用wget命令下载到靶机上,最后赋予权限执行
执行后按照正常情况下直接变成root权限,这里查看/etc/passwd文件,看到密码被改了,使用密码登录
拿到flag
Comments NOTHING