靶机渗透实战1:Acid: Server

原文链接: http://www.cnblogs.com/ldebug/p/11176351.html

一、准备说明:

攻击机:WMware 中的 Kali Linux

靶机:VMware 中的 Acid: Server(下载地址:https://www.vulnhub.com/entry/acid-server,125/)

目标:Escalate the privileges to root and capture the flag

二、信息收集

2.1 查找靶机 IP 地址:

nmap命令:nmap -sP 192.168.203.135

靶机渗透实战1:Acid: Server_第1张图片

 2.2 端口扫描,服务指纹识别:

nmap命令:nmap -p 1-65535 -sV 192.168.203.135

靶机渗透实战1:Acid: Server_第2张图片

开放端口:33447

Web服务器,操作系统:Apache httpd 2.4.10 ((Ubuntu))

三、漏洞挖掘

访问 192.168.203.135:33447

 靶机渗透实战1:Acid: Server_第3张图片

 

转载于:https://www.cnblogs.com/ldebug/p/11176351.html

你可能感兴趣的:(靶机渗透实战1:Acid: Server)