当前位置: 首页 > news >正文

vulnhub-Beelzebub靶场通关攻略

1.开启靶场,然后选择nat模式,使用nmap进行扫描网段

2.知道IP后进行端口扫描

nmap -sV -A -T4 -p- 192.168.142.157

可以看得到80和22端口在开启

3.我们来访问一下

4.我们使用dirseach来扫描以下目录

dirsearch -u http://192.168.142.157

5.我们来访问一下,发现以下内容

6.但其中index.php页面出现是404界面,,但扫出来的内容为200

7.我们来看一下这个页面的源代码,告诉我们有MD5编码

8.我们将beelzebub进行md5加密后加入到目录中在来扫描一下目录

dirsearch -u http://192.168.142.157/c3284d0f94606de1fd2af172aba15bf3

9.我们可以看到一下几个界面,

10.最后发现在这个上传页面输入信息的时候,页面数据包中会返回一个password

11.但不知道用户名,我们使用wpscan这个工具来扫描,发现了两个用户名

wpscan --url=http://192.168.142.157/d18e1e22becbd915b45e0e655429d487/ --ignore-main-redirect --force  -e --plugins-detection aggressive

12.接下来我们可以使用ssh来连接,尝试一下这两个用户名,发现krampus可以登录

http://www.xdnf.cn/news/1269253.html

相关文章:

  • “高大上“的SpringCloud?(微服务体系入门)
  • 麦当秀|MINDSHOW:在线AI PPT设计工具
  • Java基础-UDP通信实现一发一收
  • java -jar xxx.jar 提示xxx.jar中没有主清单属性报错解决方案
  • cross-env dotenv
  • 版本控制的详细说明介绍(已有github账号版)
  • pytorch+tensorboard+可视化CNN
  • 动手学深度学习(pytorch版):第二章节——预备知识(1)——数据操作
  • 数模个人笔记
  • USRP X310 X410 参数对比
  • ImageJ 实用技巧:通过 Overlay 实现图像透明标记的完整教程
  • 【Git】Visual Studio 实现合并分支
  • 2025年TOP5服装类跟单软件推荐榜单
  • MoVA:多模态视觉专家混合架构的创新设计与应用实践
  • Ubuntu22.04 安装vitis2023.2 卡在“Generating installed device list“.
  • 从反射到方法句柄:深入探索Java动态编程的终极解决方案
  • 机器翻译正则化技术详解:防止过拟合的有效方法
  • Go语言实战案例:文件上传服务
  • 分析报告:基于字节连续匹配技术的KV缓存共享实施可能性及其扩展
  • Leetcode——556. 下一个更大元素 III
  • Kotlin反射详解
  • Docker大全
  • Linux之shell脚本篇(四)
  • 简单聊聊PowerShell
  • 使用 Prometheus+cAdvisor 监控 Docker 容器指标
  • 算法_python_学习记录_01
  • Docker多阶段构建及适用镜像推荐
  • 软件工程总体设计:从抽象到具体的系统构建之道
  • WinForm 复合控件(用户控件):创建与使用指南
  • 10. 怎么实现深拷贝?