12. CTF综合靶机渗透(五)
运行环境 Virtualbox (二选一) Vnware Workstation player 通关提示 fristi 设置 首先,我们在开始之前,我们按照作者的要求设置虚拟机的MAC地址 08:00:27:A5:A6:76 然后打开VM 发现靶机ip为 : 192.168.1.109 本次所选攻击机为kali ,ip为 对靶机进行服务探测: nmap -sS -Pn -T4 -p 1-65535 192.168.1.109 既然只有一个端口,那就扫描再具体扫描80端口: nmap -A -O -p 80 192.168.1.109 我们看到以下具体信息: Apache httpd 2.2.15 ((CentOS) DAV/2 PHP/5.3.3) http-robots.txt: 3 disallowed entries 现在我们浏览web服务 我们查看一下robots.txt,看一下目录结构 现在我们来尝试访问这些目录 就只出现这一张脸,顺便查看了一下源代码,事实证明并没有什么卵用, 我们用 御剑 扫一下目录: 我们访问一下这个/images 目录 感觉好鸡肋...不,鸡肋都算不上,没有思路了... 不过,当我们翻看主页面时,发现这么一段话: "KEEP CALM AND DRINK FRISTI" 我们尝试一下 /fristi 这个目录.... 真是众里寻他千百度,那人却在.