【Vulnhub】The Ether

靶机说明

下载链接

http://www.mediafire.com/file/502nbnbkarsoisb/theEther.zip

运行环境

  • 本靶机提供了VMware的镜像,从Vulnhub下载之后解压,运行vmx文件即可
  • 靶机:本靶机默认使用了自动获取的上网模式。运行靶机之后,将会桥接到物理网卡,接入网络。
  • 攻击机:Kali虚拟机运行于vmware,同样使用桥接模式,即可访问靶机。

靶机概况

本靶机有一定难度,不适合初学者。
本靶机的渗透目标为渗透进靶机并且找到系统中隐藏的Flag值。
官方提供了一个提示:靶机中有一个相关的文件,在渗透过程中发挥重要作用,但是不要浪费时间试图去解密这个混淆后的文件
 
信息收集
主机发现
目标靶机的ip地址为192.168.43.17
端口扫描
分析nmap扫描结果可知,目标主机开放了22端口和80端口,22端口是ssh服务,80端口是http服务,web容器是Apache/2.4.18,操作系统是ubuntu
目录扫描
使用dirb默认字典对目标主机80端口进行目录扫描
 
漏洞挖掘
先对ssh服务的用户名密码进行简单爆破一下试试有没有使用弱口令
访问http://192.168.43.17,浏览一下网站的功能。

你可能感兴趣的:(【Vulnhub】The Ether)