Vulnhub-靶机-NULLBYTE: 1
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现 地址:https://www.vulnhub.com/entry/nullbyte-1,126/ nmap结果如下: 根据扫描的结果发现开放了80 端口,直接访问80端口 然后看都不看习惯使用dirb命令爆破猜测下目标靶机的目录,命令 dirb http://192.168.56.103 发现扫描出来了很多关于phpmyadmin的目录,在这个地方我尝试使用phpmyadmin的渗透技巧去测试,但是都没有结果,包括的方法有,默认账号密码,密码爆破,默认路径,确认目标版本看是否存在Nday,等操作,但实际突破口并不是在这里,于是峰回路转还是再看回来看下刚开始访问的那个首页的默认图片,将目标图片下载下来使用strings命令查看 还是发现了一些敏感信息 kzMb5nVYJw 刚开始以为这是密码,后来尝试发现这是个目录路径