当前位置:   article > 正文

靶机实战-Breach-1.0_breach靶机没ip

breach靶机没ip

Breach-1.0靶机实战

1、主机发现

在这里插入图片描述
没有IP的话自行配置IP

2、端口扫描

在这里插入图片描述
发现开放了N多端口,可能做了端口防护,那直接尝试访问80端口

3、web服务(80端口)

在这里插入图片描述
查看页面源码:
在这里插入图片描述
发现疑似base64加密的字符串
尝试解密:
在这里插入图片描述
发现解出来又是个base64,继续解密,最后解密出来是

 pgibbons:damnitfeel$goodtobeagang$ta
  • 1

看起来像用户名和密码,先放着
在这里插入图片描述
还可以看到源码中有一个链接,尝试访问:
在这里插入图片描述
尝试发现有用信息://点击Employee portal,跳转到登录页面
这步之前需要改虚拟机的网段,不然没办法做下去://因为靶机设置了静态IP
在这里插入图片描述
在这里插入图片描述
kali IP为192.168.110.128
靶机IP为192.168.110.140
在这里插入图片描述
尝试使

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/菜鸟追梦旅行/article/detail/687454
推荐阅读
相关标签
  

闽ICP备14008679号