当前位置:   article > 正文

一次失败的vulnhub靶机渗透之breach1.0_无法探测:未能启动帮助程序进程

无法探测:未能启动帮助程序进程

靶机地址下载https://pan.baidu.com/s/1KuwK_8MqCWhcIcNpTJ-OLQ

这是靶机的介绍

在一个由多个部分组成的系列文章中,Breach 1.0是一个初学者到中级boot2root/CTF挑战。解决问题需要扎实的信息收集和坚持不懈的努力。千方百计。
VM配置了一个静态IP地址(192.168.110.140),因此您需要将您的主机专用适配器配置到这个子网
非常感谢knightmare和rastamouse的测试和反馈。
感谢g0tmi1k维护了#vulnhub并主办了我的第一个挑战。
如果您遇到任何问题,您可以在Twitter上找到我:https://twitter.com/mrb3n813或在#vulnhub的IRC上找到我。
期待写点东西,特别是任何意外的本地/根路径。


使用nmap -p 1-65535 192.168.110.140扫描,看开放的端口
在这里插入图片描述
发现所有端口都开放,不应该呀,不然渗透就很容易了。
后使用nmap其他扫描语句,发现nmap出不了结果,原来对自动化扫描进行了一些拦截。
先访问下80端口。
在这里插入图片描述
先查看源码发现有注释。

在这里插入图片描述
base64码解密,发现解出来又是个base64(cGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJHRh),继续解密,解密出来是pgibbons:damnitfeel$goodtobeagang$ta,可能是用户名和密码。先放着。

查看源码发现有个链接,访问。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/IT小白/article/detail/687444
推荐阅读
相关标签
  

闽ICP备14008679号