vulnhub靶场指南
vulnhub是我们学习网络安全最常用的靶场之一。难易度适中,内容全面。是我们学习的不二选择。本文让我们一起学习吧!
声明:本文旨在网络安全学习和研究,坚决反对一切危害网络安全的行为。请务必遵守相关法律法规。
下载靶场
我们需要登录vulnhub官网对用的靶场。

如上,涉及到的靶场还是比较多的,点击靶场后我们会看到相应的靶场环境介绍。

下载靶场后,我们需要导入虚拟机,并启动即可!

前期信息收集
曾经大神说过:”渗透测试的本质是信息收集“。在运行虚拟机后,我们首先要进行收集一波信息。
主机IP地址
我们可以利用nmap
masscan
netdiscover
等工具扫描扫描存活的主机IP

扫描开放的端口
当我们得到了主机的IP信息后,接下来需要对主机开放的端口进行扫描。

如上,我们只得到了22
80
两个端口。相对来说开放的端口还是比较少的。
web扫描
通过对上面端口的扫描,我们只有两种方案,一种是通过80端口的web服务进行测试,另一方面就是暴力破解ssh了。相对于后者难度就大了。
对web站点目录扫描
我们在用kali中自带的工具dirsearch
进行目录扫描,看能否找到有用的信息。

如上图,我们得到了webdav
目录,通过webdav
可以实现类似ftp文件传输的功能,但是利用的是web协议。

通过弱口令登录无果。
我们在次利用工具dirsearch
对站点中的文件扫描,如php
txt
等文件

通过本次扫描,我们发现了一个tips.txt
文件。访问文件,内容如下:

当时当我们访问creds.txt
文件时,又提示文件不存在。

这时,陷入了两难境地!
我们要登录ssh需要账号和密码,而给出的提示文本访问时却提示不存在。通过查阅我们可以通过cewl
工具生成专门针对于目标系统的密码字典。

暴力破解webdav

如上,我们成功得到了密码。登录webdav

上传shell
我们先利用kali中自带的weevely
工具生成php Shell
通过davtest命令上传shell到服务器。
-uploadfile表示指定上传的文件,
-uploadloc表示上传后的文件名 上传成功后,我们利用weevely登录系统。

接下来,我们提权即可!
更多精彩文章 欢迎关注微信公众号 kali黑客笔记