靶机描述:
欢迎来到超级马里奥主机!
这个虚拟机是对真实世界场景场景的模拟。
目标是在VM中找到2个标志。根是不够的(对不起!)
VM可以以多种方式开发,但请记住枚举是关键。
挑战的程度是中等的。
感谢VDBAN、KLTWD、MRB3N和GKNSB进行测试。
靶机渗透:
本次攻击机依然采取的是kali+windows,kali跟靶机都采用的是桥接模式,
攻击机IP为:192.168.0.106
我们用nmap扫出靶机ip地址:
nmap -sP 192.168.0.0/24
我们探测出靶机IP为:192.168.0.107
我们再用nmap探测一下靶机其他信息:
nmap -p 1-65535 -T4 -A 192.168.0.107
发现开放放了两个端口:22,8180
我们尝试访问主页:
我们加上8180端口访问:
说是我们安装成功了nginx...我们查看源代码,看能不能获得什么有用的信息:
有个鬼....我们只有暴力扫目录了:
只发现了一个/vhosts一个返回值是200的目录,我们尝试访问:
我们获得了一些敏感的节点信息!!!
包括服务器的名字为:mario.supermariohost.local
服务器的管理员为:webmaster@localhost
还有网站的根路径:/var/www/supermariohost
目录索引为:mario.php