当前位置: 首页 > news >正文

vulnhub-Beelzebub靶场通关攻略

1.开启靶场,然后选择nat模式,使用nmap进行扫描网段

2.知道IP后进行端口扫描

nmap -sV -A -T4 -p- 192.168.142.157

可以看得到80和22端口在开启

3.我们来访问一下

4.我们使用dirseach来扫描以下目录

dirsearch -u http://192.168.142.157

5.我们来访问一下,发现以下内容

6.但其中index.php页面出现是404界面,,但扫出来的内容为200

7.我们来看一下这个页面的源代码,告诉我们有MD5编码

8.我们将beelzebub进行md5加密后加入到目录中在来扫描一下目录

dirsearch -u http://192.168.142.157/c3284d0f94606de1fd2af172aba15bf3

9.我们可以看到一下几个界面,

10.最后发现在这个上传页面输入信息的时候,页面数据包中会返回一个password

11.但不知道用户名,我们使用wpscan这个工具来扫描,发现了两个用户名

wpscan --url=http://192.168.142.157/d18e1e22becbd915b45e0e655429d487/ --ignore-main-redirect --force  -e --plugins-detection aggressive

12.接下来我们可以使用ssh来连接,尝试一下这两个用户名,发现krampus可以登录

http://www.dtcms.com/a/322357.html

相关文章:

  • 【Spring Boot 快速入门】八、登录认证(二)统一拦截
  • Android中RecyclerView基本使用
  • 鸿蒙分布式任务调度深度剖析:跨设备并行计算的最佳实践
  • Java安全-组件安全
  • 哈希与安全
  • Red Hat Enterprise Linux 7.9安装Oracle 11.2.0.4单实例数据库-图文详解
  • urmom damn the jvm
  • vscode/trae 的 settings.json 中配置 latex 的一些记录
  • QT环境搭建
  • 数学学习 | 高数、线代、概率论及数理统计荐书
  • 【Task2】【Datawhale AI夏令营】多模态RAG
  • 图片拆分工具,自定义宫格切割
  • 第4章 程序段的反复执行4.2while语句P128练习题(题及答案)
  • CVPR中深度学习新范式:通用性、鲁棒性与多模态的创新突破
  • 六、CV_图像增强方法
  • Python 程序设计讲义(66):Python 的文件操作——数据的处理
  • 多模态RAG赛题实战--Datawhale AI夏令营
  • 计算BERT-BASE参数量
  • 基于windows10/11的可用的自动日记启动脚本
  • Irix HDR Pro:专业级 HDR 图像处理软件
  • STM32H503不同GPIO速度配置(HAL库)对应的最高速度
  • Linux网络转发系统框架分析
  • 栈和队列应用实操
  • RAGFoundry:面向检索增强生成的模块化增强框架
  • 深入剖析Spring MVC核心原理:从请求到响应的魔法解密
  • 如何在linux(CentOS7)上面安装 jenkins?
  • linux php版本降级,dnf版本控制
  • 【LeetCode 热题 100】(五)普通数组
  • 贪心----1.买卖股票的最佳时机
  • 【JS-8-Json】深入理解JSON语法及Java中的JSON操作