Vulnhub:DRIFTINGBLUES: 7

前言:

        在朋友的推荐下,空余时间中下载了vulnhub的随机靶机DRIFTINGBLUES:7,尝试实战

靶机在Vulnhub官网下载镜像,完成后可直接用VM打开虚拟机;努力成为专业白帽子!!!

信息收集:

        攻击机kali:192.168.2.87

        靶机ip:192.168.2.90

        打开靶机竟然直接看见了ip信息Vulnhub:DRIFTINGBLUES: 7_第1张图片

IP:192.168.2.90

直接登入kali使用nmap端口扫描

nmap -sV 192.168.2.90

Vulnhub:DRIFTINGBLUES: 7_第2张图片

看见扫描的端口,一般情况下有80端口直接访问该端口

http://192.168.2.90

Vulnhub:DRIFTINGBLUES: 7_第3张图片

 获得一个Eyes Of Network登录平台,爆破对我来说一般是下下策;看到网址先进行目录扫描使用dirmap工具并没扫出什么有价值的东西,目录行不通Vulnhub:DRIFTINGBLUES: 7_第4张图片

开始攻击:

        用msf搜索是否有被收录的相关漏洞

Vulnhub:DRIFTINGBLUES: 7_第5张图片

天助我也,竟然刚好有一个攻击模块;尝试攻击!

设置参数

Vulnhub:DRIFTINGBLUES: 7_第6张图片

 攻击成功并查看权限Vulnhub:DRIFTINGBLUES: 7_第7张图片

最后一步查找flag!

Vulnhub:DRIFTINGBLUES: 7_第8张图片

结束!!

你可能感兴趣的:(Vulnhub,安全)