Vulnhub-Gigachad靶机复现(一)

简介: Vulnhub-Gigachad靶机复现

靶机介绍


靶机地址:http://www.vulnhub.com/entry/gigachad-1,657/靶机难度:简单靶机目标:get flag

开整

一、虚拟机无法分配IP处理办法

1 进入下面界面按 e

33a567bfd3567a2e9fa86928ff4c968a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


2 如下图所示进行修改,然后重启(F10)

  • 14e011b7c9adb6c49b62610953ad0902_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


3 输入ip add 查看ip状态:

63ae936eccb34edbd0b8a09e2cc0733d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


4 编辑网卡配置文件,配置文件修改如下:


vi /etc/network/interfaces

959a45deddd7655ba57fc788ee08b478_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


5 重启网络服务


/etc/init.d/networking restart

e019184cbd0d432dd160e0fa7dcbbe15_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


6  查看ip状态

282583c8ed2196581a0113f6b4a68a25_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

这里看到已经分配到 IP 了,重启虚拟机,开搞!


二、靶机复现

1 探测靶机的IP地址,使用 nmap 快速扫描 C 段


nmap -sn -v -n -PE 192.168.154.0/24 --min-rate=2000


得到靶机ip:192.168.154.178 ,此时我们进行端口探测


2 端口探测


nmap -sC -sV -p- -n -vv 192.168.154.178 --min-rate=2000

发现开放 21,22,80端口(ftp,ssh,http)

发现有 robots.txt文件,ftp允许匿名登录

e9e6d78d02b6fa4063c89d1c1caacd46_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

66f685b9671782c3b98dbf686ac5cbf8_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

f39bf679e8b1f35f1612b8a3c87de459_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


3 浏览器访问80端口

8b0bb0c8caca6dfe4eedf19ea636468c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


4 并没发现什么有用的信息,查看网页源代码,发现加密,进行解密

0a0fbd1f979a2346e09ab9d4f8a9a81d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

9e4f2f24578c1d0d974000140f8b996e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

23a19a5422ad1699fe97500dec21d1de_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


5 我丢,被骂了,不过还好,还是有收获,得到字符串VIRGIN【处女】(意外发现跟首页一模一样有木有),添加到路径尝试访问一下,提示not found,改为小写继续访问

7c594b9f1bf846f0c70d1937dea1738b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

6 啧啧!!激动的心,颤抖的手,赶紧访问一下~

0764e36e48275bc52f8bfc707561cb97_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

额,还是他这个大脑袋~,没什么用,那就瞅瞅 robots文件吧...


7 访问 robots 文件

4e7b8fc70d1fd986e38bbdac02f16870_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

8 此地无银三百两,进去溜一眼,就一眼~

4687e54486e7141e98f0774bf112c8c0_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

我丢,这个憨憨竟然给军情处打电话了,MI5(英国军情5处),MI6(英国军情6处),难道暴露了!!!

8 是时候祭出扫描器扫一波了,额····没有什么有用的信息。


相关文章
|
7月前
|
安全 Shell 网络安全
看完这篇 教你玩转渗透测试靶机vulnhub—DarkHole
看完这篇 教你玩转渗透测试靶机vulnhub—DarkHole
142 0
|
SQL 安全 搜索推荐
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
|
7月前
|
安全 网络安全 数据安全/隐私保护
看完这篇 教你玩转渗透测试靶机Vulnhub——Toppo: 1
看完这篇 教你玩转渗透测试靶机Vulnhub——Toppo: 1
82 0
|
7月前
|
SQL 安全 Oracle
看完这篇 教你玩转渗透测试靶机Vulnhub——The Planets:Mercury
看完这篇 教你玩转渗透测试靶机Vulnhub——The Planets:Mercury
47 0
|
7月前
|
安全 关系型数据库 网络安全
看完这篇 教你玩转渗透测试靶机Vulnhub——HarryPotter:Aragog(1.0.2)
看完这篇 教你玩转渗透测试靶机Vulnhub——HarryPotter:Aragog(1.0.2)
62 0
|
7月前
|
安全 网络协议 Shell
看完这篇 教你玩转渗透测试靶机vulnhub—Emplre: Breakout
看完这篇 教你玩转渗透测试靶机vulnhub—Emplre: Breakout
30 0
|
7月前
|
存储 安全 网络安全
看完这篇 教你玩转渗透测试靶机Vulnhub——Grotesque:1.0.1
看完这篇 教你玩转渗透测试靶机Vulnhub——Grotesque:1.0.1
71 0
|
7月前
|
安全 Oracle 网络安全
看完这篇 教你玩转渗透测试靶机Vulnhub——The Planets:Venus
看完这篇 教你玩转渗透测试靶机Vulnhub——The Planets:Venus
55 0
|
7月前
|
SQL 安全 Oracle
看完这篇 教你玩转渗透测试靶机Vulnhub——Healthcare:1
看完这篇 教你玩转渗透测试靶机Vulnhub——Healthcare:1
78 0
|
12月前
|
安全 Shell Linux
vulnhub靶机系列之zico2
vulnhub靶机系列之zico2