Vulnhub-Gigachad靶机复现(一)

简介: Vulnhub-Gigachad靶机复现

靶机介绍


靶机地址:http://www.vulnhub.com/entry/gigachad-1,657/靶机难度:简单靶机目标:get flag

开整

一、虚拟机无法分配IP处理办法

1 进入下面界面按 e

33a567bfd3567a2e9fa86928ff4c968a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


2 如下图所示进行修改,然后重启(F10)

  • 14e011b7c9adb6c49b62610953ad0902_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


3 输入ip add 查看ip状态:

63ae936eccb34edbd0b8a09e2cc0733d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


4 编辑网卡配置文件,配置文件修改如下:


vi /etc/network/interfaces

959a45deddd7655ba57fc788ee08b478_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


5 重启网络服务


/etc/init.d/networking restart

e019184cbd0d432dd160e0fa7dcbbe15_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


6  查看ip状态

282583c8ed2196581a0113f6b4a68a25_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

这里看到已经分配到 IP 了,重启虚拟机,开搞!


二、靶机复现

1 探测靶机的IP地址,使用 nmap 快速扫描 C 段


nmap -sn -v -n -PE 192.168.154.0/24 --min-rate=2000


得到靶机ip:192.168.154.178 ,此时我们进行端口探测


2 端口探测


nmap -sC -sV -p- -n -vv 192.168.154.178 --min-rate=2000

发现开放 21,22,80端口(ftp,ssh,http)

发现有 robots.txt文件,ftp允许匿名登录

e9e6d78d02b6fa4063c89d1c1caacd46_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

66f685b9671782c3b98dbf686ac5cbf8_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

f39bf679e8b1f35f1612b8a3c87de459_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


3 浏览器访问80端口

8b0bb0c8caca6dfe4eedf19ea636468c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


4 并没发现什么有用的信息,查看网页源代码,发现加密,进行解密

0a0fbd1f979a2346e09ab9d4f8a9a81d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

9e4f2f24578c1d0d974000140f8b996e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

23a19a5422ad1699fe97500dec21d1de_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


5 我丢,被骂了,不过还好,还是有收获,得到字符串VIRGIN【处女】(意外发现跟首页一模一样有木有),添加到路径尝试访问一下,提示not found,改为小写继续访问

7c594b9f1bf846f0c70d1937dea1738b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

6 啧啧!!激动的心,颤抖的手,赶紧访问一下~

0764e36e48275bc52f8bfc707561cb97_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

额,还是他这个大脑袋~,没什么用,那就瞅瞅 robots文件吧...


7 访问 robots 文件

4e7b8fc70d1fd986e38bbdac02f16870_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

8 此地无银三百两,进去溜一眼,就一眼~

4687e54486e7141e98f0774bf112c8c0_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

我丢,这个憨憨竟然给军情处打电话了,MI5(英国军情5处),MI6(英国军情6处),难道暴露了!!!

8 是时候祭出扫描器扫一波了,额····没有什么有用的信息。


相关文章
|
安全 搜索推荐 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC7
看完这篇 教你玩转渗透测试靶机vulnhub——DC7
517 0
看完这篇 教你玩转渗透测试靶机vulnhub——DC7
|
SQL 安全 搜索推荐
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
|
11月前
|
安全 Shell
vulnhub靶场—matrix-breakout-2-morpheus靶机
vulnhub靶场—matrix-breakout-2-morpheus靶机
145 2
|
存储 网络协议 网络安全
VulnHub靶机DC2渗透测试笔记
靶机下载地址: https://download.vulnhub.com/dc/DC-2.zip 靶机难度:入门 靶机描述:和DC-1 一样,有五个标志,包括最终标志。
84 0
VulnHub靶机DC2渗透测试笔记
|
SQL 安全 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
324 0
|
安全 Shell Linux
vulnhub靶机系列之zico2
vulnhub靶机系列之zico2
|
安全 Shell 网络安全
Vulnhub-Gigachad靶机复现(二)
Vulnhub-Gigachad靶机复现
143 0
Vulnhub-Gigachad靶机复现(二)
|
Shell Apache 数据库
Vulnhub靶场之Me-and-My-Girlfriend(二)
Vulnhub靶场之Me-and-My-Girlfriend
125 0
Vulnhub靶场之Me-and-My-Girlfriend(二)
|
Web App开发 存储 安全
Vulnhub靶场之Me-and-My-Girlfriend(一)
Vulnhub靶场之Me-and-My-Girlfriend
190 0
Vulnhub靶场之Me-and-My-Girlfriend(一)
|
存储 缓存 安全
【VulnHub靶场】——HARRYPOTTER第三部: FAWKES
今天的博客内容是HARRYPOTTER: FAWKES教程(困难难度)
280 0
【VulnHub靶场】——HARRYPOTTER第三部: FAWKES