hackmyvm-pwned靶机渗透测试报告
靶机地址
https://hackmyvm.eu/machines/machine.php?vm=Pwned
主打通过简单靶场练习渗透测试技术。这里我们找到一个类似于Vulnhub的靶场,hackmyvm尝试开启不一样的旅程吧,为了更加真实的模拟攻击环境,这里我们用VMware来搭建Kail渗透测试机器,通过VisualBox来安装靶机。
信息采集
通过如下的命令来发现局域网主机信息。
arp-scan -l
找到靶机信息为192.168.1.20。接下来就可以通过nmap工具来对靶机目录进行扫描了。
nmap -sV -Pn -sC 192.168.1.20
扫描结果结果如下所示。
从扫描结果来看,该机器开放了21、22、80三个端口。我们先来访问一下80端口,会看到如下的信息。
从页面提示信息中来看,可能还有其他的隐藏路径,如下所示,可以通过gobuster工具来进行目录扫描。
gobuster dir -u http://192.168.1.20 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
从扫描记录中找了一些隐藏的路径。