赞
踩
靶机地址下载https://pan.baidu.com/s/1KuwK_8MqCWhcIcNpTJ-OLQ
这是靶机的介绍
在一个由多个部分组成的系列文章中,Breach 1.0是一个初学者到中级boot2root/CTF挑战。解决问题需要扎实的信息收集和坚持不懈的努力。千方百计。
VM配置了一个静态IP地址(192.168.110.140),因此您需要将您的主机专用适配器配置到这个子网。
非常感谢knightmare和rastamouse的测试和反馈。
感谢g0tmi1k维护了#vulnhub并主办了我的第一个挑战。
如果您遇到任何问题,您可以在Twitter上找到我:https://twitter.com/mrb3n813或在#vulnhub的IRC上找到我。
期待写点东西,特别是任何意外的本地/根路径。
使用nmap -p 1-65535 192.168.110.140扫描,看开放的端口
发现所有端口都开放,不应该呀,不然渗透就很容易了。
后使用nmap其他扫描语句,发现nmap出不了结果,原来对自动化扫描进行了一些拦截。
先访问下80端口。
先查看源码发现有注释。
base64码解密,发现解出来又是个base64(cGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJHRh),继续解密,解密出来是pgibbons:damnitfeel$goodtobeagang$ta
,可能是用户名和密码。先放着。
查看源码发现有个链接,访问。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。