当前位置:   article > 正文

渗透靶场——HackMyVM:Sedem_韦博商贸渗透靶场

韦博商贸渗透靶场

部署环境

提供镜像文件后,直接用虚拟机打开即可,kali攻击机用VMware打开即可,靶机用vbox打开即可

kali攻击机ip地址:192.168.1.11(桥接)

靶机ip地址:(桥接自动获取ip)

信息收集

扫描主机

arp-scan -l

在这里插入图片描述
发现存活主机ip地址
192.168.1.7

扫描端口

扫描靶机开放的服务端口

nmap -p- -A 192.168.1.7

在这里插入图片描述
发现也就是22和80端口正常开放,那接下来还是老套路,对80web端口开始渗透

Web渗透

http://192.168.1.7/

在这里插入图片描述只有一张图片,并没有什么东西,那就直接目录扫描看一下

目录扫描

在这里插入图片描述发现了三个目录,挨个访问一下看看

http://192.168.1.7/icons

在这里插入图片描述这个就直接挂了,再看看下一个
在这里插入图片描述这就是一个Apache的界面,再看一下最后一个

http://192.168.1.7/sysadmin/

在这里插入图片描述

伪造IP访问

感觉应该是最后一个是突破点,试过域名,但是明显就不对,那就试试x-forward-for试试

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop】
推荐阅读
相关标签
  

闽ICP备14008679号