17. CTF综合靶机渗透(十)
靶机描述: 欢迎来到超级马里奥主机! 这个虚拟机是对真实世界场景场景的模拟。 目标是在VM中找到2个标志。根是不够的(对不起!) VM可以以多种方式开发,但请记住枚举是关键。 挑战的程度是中等的。 感谢VDBAN、KLTWD、MRB3N和GKNSB进行测试。 靶机渗透: 本次攻击机依然采取的是kali+windows,kali跟靶机都采用的是桥接模式, 攻击机IP为: 192.168.0.106 我们用nmap扫出靶机ip地址: nmap -sP 192.168.0.0/24 我们探测出靶机IP为: 192.168.0.107 我们再用nmap探测一下靶机其他信息: nmap -p 1-65535 -T4 -A 192.168.0.107 发现开放放了两个端口: 22,8180 我们尝试访问主页: 我们加上8180端口访问: 说是我们安装成功了nginx...我们查看源代码,看能不能获得什么有用的信息: 有个鬼....我们只有暴力扫目录了: 只发现了一个 /vhosts 一个返回值是200的目录,我们尝试访问: 这是一个 Apache虚拟主机的配置文件 ,其中包含在机器上配置的vhosts. 同时我们获得了一些敏感的节点信息!!! 该靶机服务器的名字为: mario.supermariohost.local 服务器的管理员为: webmaster@localhost 网站的根路径: