VulnHub CengBox2靶机渗透
本文首发于微信公众号: VulnHub CengBox2靶机渗透 ,未经授权,禁止转载。 难度评级:☆☆☆☆ 官网地址:https: //download.vulnhub.com/cengbox/CengBox2.ova 天翼云盘:https: //cloud.189.cn/t/nq6r6jQVRZBz 百度网盘:https: //pan.baidu.com/s/1EMIZg3x2ebqOdRmif4O2Jg 提取码:gt6g 官网简介:Ceng Company似乎正在维护,但仍可能运行着某些业务 渗透目标:获取普通用户以及root用户权限 本机地址:192 .168 .110 .27 靶机地址:192 .168 .110 .30 , 192 .168 .110 .32 信息收集 老规矩,还是nmap开路。 nmap 192.168.110.0/24 扫描结果显示共开启了3个端口,分别运行着FTP、SSH和HTTP服务。一般来说,漏洞出现在HTTP服务的可能性最大,首先看看网站有什么敏感信息。 显示网站正在维护,源码中也没有提供任何有用的信息。那么就需要使用dirb扫描网页目录了。 dirb 192 .168 .110 .30 只扫到了两个页面,index.html很明显是刚才访问的主页,而server-status是不可能有权限访问的,也就是说,dirb没有扫出有用信息。