目录
  1. 1. 前言
    1. 1.1. 靶机环境
    2. 1.2. 配置问题
  2. 2. 信息收集
    1. 2.1. ip扫描
    2. 2.2. 端口扫描
    3. 2.3. 目录扫描
  3. 3. Web端渗透
VulnHub | Bottleneck

前言

靶机环境

靶机地址:https://www.vulnhub.com/entry/bottleneck-1,374/

Bottleneck.ova (Size: 1.6 GB)

靶机描述

Bottleneck is an intermediate boot2root machine.After some cyber attacks the admin hardened the system, show him that it’s not so secure.If you need a hint feel free to contact me on Twitter: @bytevsbyt3

第一次渗透靶机,不太清楚具体的流程。直接打开虚拟机发现需要登录账号密码

配置问题

信息收集

因为本机和虚拟机处于桥接关系,且虚拟机无法直接执行命令。遂在本机探测虚拟靶机信息

ip扫描

查看本机ip
ifconfig | grep "inet " | grep -v 127.0.0.1

查看虚拟靶机 ip 时发现无论是采用 nmap 亦或是采用 netdiscover 均扫描不到 ip,踩坑之后发现不能用 VMware 导入靶机,应用 VirtualBox 导入

VirtualBox 导入之后,桥接模式启动…发现连ip都不需要探测

端口扫描

nmap -p 1-65535 -T4 -A -v 192.168.3.103

没啥高危端口…应该入口在Web端

目录扫描

没…没啥目录,应该入口就在index.php

Web端渗透

静态的…遇到瓶颈了…

文章作者: P2hm1n
文章链接: http://yoursite.com/2019/12/10/Vulnhub-Bottleneck/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 P2hm1n‘s Blog

评论