MOMENTUM: 1靶场实战

admin 2024年7月15日22:50:33评论14 views字数 422阅读1分24秒阅读模式

https://download.vulnhub.com/momentum/Momentum.ova

MOMENTUM: 1靶场实战

Nmap

nmap -sP 192.168.106.0/24  #对自己的靶机网段进行存活探测,获取靶机地址nmap -T4 -A -p- 192.168.106.129  #对目标进行全端口扫描

MOMENTUM: 1靶场实战

WEB

对目标进行目录扫描发现以下目录:/js/manual/index.html                                

MOMENTUM: 1靶场实战

对cookie进行解密,结果为:auxerre-alienum##

MOMENTUM: 1靶场实战

auxerre:auxerre-alienum##使用账号密码成功链接

MOMENTUM: 1靶场实战

发现存在redis,通过查看redis发现一个keys

MOMENTUM: 1靶场实战

MOMENTUM: 1靶场实战

KEYS *get rootpass获取到root密码:m0mentum-al1enum##成功登录root账户

MOMENTUM: 1靶场实战

MOMENTUM: 1靶场实战

原文始发于微信公众号(渗透笔记):MOMENTUM: 1靶场实战

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月15日22:50:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   MOMENTUM: 1靶场实战https://cn-sec.com/archives/2958293.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息