Vulnhub empire-lupinone靶机攻击实战(一)
靶机地址
https://vulnhub.com/entry/empire-lupinone,750/
下载压缩包之后,会看到如下的内容,我们可以在VMware中通过.ovf文件进行虚拟机的导入。
导入完成如下所示,这样就算虚拟机启动了。
信息采集
搭建好项目之后,接下来就是对漏洞信息进行扫描了,如下所示。
arp-scan -l
找到靶机地址192.168.1.102,接下来就是对靶机地址进行扫描
nmap -A -sS -p- 192.168.1.102
结果如下所示。
尝试访问一下80端口,结果如下所示,没有任何有价值的东西。
接下来我们扫描一下这个服务的其他隐藏路径。
dirsearch -u http://192.168.1.102
结果如下所示
我们尝试访问一下/robots.txt
尝试访问一下/~myfiles
会发现这个页面并不是一个错误的页面而是一个正常访问的页面,就说明应用程序中可能还存在其他的页面。我们可以换个工具来进行扫描。
如下所示,我们通过wfuzz工具来进行扫描
wfuzz -c -u "http://192.168.1.102/.FUZZ" -w /usr/share/SecLists-master/Discovery/Web-Content/directory-list-2.3-medium.txt --hc 404
上面的扫描结果中出现了很多403的响应,我们可以尝试将403、404的请求都排除掉,如下所示。
wfuzz -c -u "http://192.168.1.102/.FUZZ" -w /usr/share/SecLists-master/Discovery/Web-Content/directory-list-2.3-medium.txt --hc 404,403
从扫描结果来看,并没有找到我