当前位置: 首页 > news >正文

Vulnhub----Beelzebub靶场

1.用kali作为攻击机

查找靶机的ip

kaili和靶机都设为NAT模式

nmap -sn 192.168.51.0/24

2.扫描端口

nmap -p- 192.168.51.133

3.访问页面

4.扫目录

dirsearch -u http://192.168.51.133

5.访问index.php

查看源代码

6.将beelzebub用md5加密一下

d18e1e22becbd915b45e0e655429d487

7.扫描一下

dirsearch -u http://192.168.51.133/d18e1e22becbd915b45e0e655429d487

8.访问一下

重点看最后三张

9.在上传页面上传,查看cookie

发现密码

10.查找一下账号

wpscan --url=http://192.168.51.133/d18e1e22becbd915b45e0e655429d487/ --ignore-main-redirect --force -e --plugins-detection aggressive

发现两个疑似账号

11.连接一下ssh

krampus和valak,分别试一下

ssh krampus@192.168.51.133

连接成功

12.查看历史

发现他下载了一个文件

我们也下载,在攻击机下载

在靶机上下载47009,提权

http://www.dtcms.com/a/323648.html

相关文章:

  • 每周算法思考:栈与队列
  • 使用lightGCN完整训练用户 + 商品向量的 3 步指南
  • 在JVM调优时,你关注哪些指标?
  • 裸露土堆识别准确率↑32%:陌讯多模态融合算法实战解析
  • 20250808组题总结
  • C++11中的移动语义
  • Python训练营打卡Day27-类的定义和方法
  • 【后端】Java Stream API 介绍
  • C++11 ---- 线程库
  • 机器学习(西瓜书)学习——绪论
  • 编译技术的两条演化支线:从前端 UI 框架到底层编译器的智能测试
  • 通过MQTT实现OTA升级方案
  • Linux-Redhat9.5静默安装Oracle19.25单实例教程【参照官方文档,超级详细】
  • 【35】C#实战篇——StopRecordingTimer_Tick事件函数中,解绑函数自己,那么该函数会立即结束吗?还会继续执行该函数中剩余部分吗?
  • windows、linux应急响应入侵排查
  • Oracle数据库重启后打开异常状态的检查步骤
  • 模拟人脑处理文本——从分句到分词,从段落到时间线叙事
  • MySQL时间类型
  • windows上LM-Studio下载安装教程
  • 谷歌搜索 sg_ss 逆向分析
  • 自闭和标签形式(self-closing tags)和标准标签形式
  • [概率 DP]808. 分汤
  • C++入门学习3
  • 开漏和推挽模式的区别
  • QT第一讲- Qt初探
  • XSS攻击演示
  • 常用信号深度解析(SIGINT、SIGPIPE、SIGALRM、SIGTERM等)
  • 101-基于Python的个性化音乐推荐系统
  • 码上爬第三题【协程+浏览器调试检测】
  • 本文章分享一个本地录音和实时传输录音给app的功能(杰理)