breach-1--vulnhub靶场

目录

      • 一、环境搭建
      • 二、信息收集
        • (1)nmap 端口扫描
        • (2)网站指纹识别
      • 三、由keystore和pcap得到tomcat后台
        • (1)kali的keytool提取SSL证书
        • (2)导入证书
        • (3)进入tomcat后台
        • (4)获取shell
      • 四、提权
        • (1)信息查找
        • (2)切换用户milton
        • (2)切换用户blumbergh

一、环境搭建

下载靶场Breach: 1 ~ VulnHub

描述

VM 配置了静态 IP 地址 (192.168.110.140),因此需要将仅主机适配器配置到此子网。
breach-1--vulnhub靶场_第1张图片
网络设置也可用其他模式
网络模式:NAT
靶机地址:192.168.110.140
kali地址:192.168.110.128

二、信息收集

(1)nmap 端口扫描

所有端口都开放,应该是对扫描做了防护,

nmap -p- 192.168.110.140

换成-sF 试试

nmap -p- -sF 1

你可能感兴趣的:(vulnhub靶场笔记,安全,flag,wireshark,https,tomcat)