当前位置: 首页 > article >正文

Vulnhub empire-lupinone靶机攻击实战(一)

靶机地址
https://vulnhub.com/entry/empire-lupinone,750/

  下载压缩包之后,会看到如下的内容,我们可以在VMware中通过.ovf文件进行虚拟机的导入。
在这里插入图片描述
  导入完成如下所示,这样就算虚拟机启动了。
在这里插入图片描述

信息采集

  搭建好项目之后,接下来就是对漏洞信息进行扫描了,如下所示。

arp-scan -l

在这里插入图片描述
  找到靶机地址192.168.1.102,接下来就是对靶机地址进行扫描

nmap -A -sS -p- 192.168.1.102

  结果如下所示。
在这里插入图片描述
  尝试访问一下80端口,结果如下所示,没有任何有价值的东西。
在这里插入图片描述
  接下来我们扫描一下这个服务的其他隐藏路径。

dirsearch -u http://192.168.1.102

  结果如下所示

在这里插入图片描述
  我们尝试访问一下/robots.txt
在这里插入图片描述
  尝试访问一下/~myfiles
在这里插入图片描述
  会发现这个页面并不是一个错误的页面而是一个正常访问的页面,就说明应用程序中可能还存在其他的页面。我们可以换个工具来进行扫描。
  如下所示,我们通过wfuzz工具来进行扫描

wfuzz -c -u "http://192.168.1.102/.FUZZ" -w /usr/share/SecLists-master/Discovery/Web-Content/directory-list-2.3-medium.txt --hc 404

  上面的扫描结果中出现了很多403的响应,我们可以尝试将403、404的请求都排除掉,如下所示。

wfuzz -c -u "http://192.168.1.102/.FUZZ" -w /usr/share/SecLists-master/Discovery/Web-Content/directory-list-2.3-medium.txt --hc 404,403

在这里插入图片描述
  从扫描结果来看,并没有找到我


http://www.kler.cn/a/541839.html

相关文章:

  • Spring依赖注入方式
  • JavaEE-前端与后台的搭建
  • 【报错解决】Sql server 2022连接数据库时显示证书链是由不受信任的颁发机构颁发的
  • Vue(4)
  • 解锁 DeepSeek 模型高效部署密码:蓝耘平台深度剖析与实战应用
  • 数字电路-基础逻辑门实验
  • 【Elasticsearch】Elasticsearch检索方式全解析:从基础到实战(一)
  • 系统开发:大文件下载报错问题
  • 【自然语言处理】TextRank 算法提取关键词、短语、句(Python源码实现)
  • 【算法-动态规划】、魔法卷轴: 两次清零机会整个数组最大累加和
  • 代发考试战报:2月5号最近考过的思科和华为考试战报
  • 请求响应-请求-日期参数json参数路径参数
  • 【SpringBoot苍穹外卖】debugDay02
  • SpringBoot中为什么要引入消息队列依赖项
  • 防御保护-----前言
  • 用于构建基于大型语言模型(LLM)的开源框架LangChain介绍及代码实践
  • 浅谈TCP的三次握手和四次挥手
  • 关于arm
  • 抽象工厂模式详解(Java)
  • floodfill算法系列一>图像渲染
  • 创新领先!珈和科技获评省级企业技术中心
  • 第五节 采样方法的分类及介绍
  • 蓝桥杯JavaB组之集合框架(ArrayList、HashMap 基础操作)
  • 【ThreeJS Basics 1-3】Hello ThreeJS,实现第一个场景
  • Qt - 地图相关 —— 2、Qt调用百度在线地图功能示例全集,包含线路规划、地铁线路查询等(附源码)
  • 喂饭式教程 - 腾讯云轻量服务器部署DeepSeek