17. 渗透测试案例(十)

靶机描述:

欢迎来到超级马里奥主机!
这个虚拟机是对真实世界场景场景的模拟。
目标是在VM中找到2个标志。根是不够的(对不起!)
VM可以以多种方式开发,但请记住枚举是关键。
挑战的程度是中等的。
感谢VDBAN、KLTWD、MRB3N和GKNSB进行测试。

靶机渗透:

本次攻击机依然采取的是kali+windows,kali跟靶机都采用的是桥接模式,

攻击机IP为:192.168.0.106

我们用nmap扫出靶机ip地址:

nmap -sP 192.168.0.0/24

 

我们探测出靶机IP为:192.168.0.107

我们再用nmap探测一下靶机其他信息:

nmap -p 1-65535 -T4 -A 192.168.0.107

发现开放放了两个端口:22,8180

我们尝试访问主页:

我们加上8180端口访问:

说是我们安装成功了nginx...我们查看源代码,看能不能获得什么有用的信息:

有个鬼....我们只有暴力扫目录了:

只发现了一个/vhosts一个返回值是200的目录,我们尝试访问:

我们获得了一些敏感的节点信息!!!

包括服务器的名字为:mario.supermariohost.local

服务器的管理员为:webmaster@localhost

还有网站的根路径:/var/www/supermariohost

目录索引为:mario.php

猜你喜欢

转载自www.cnblogs.com/bmjoker/p/9333315.html