文章目录
HACKABLE: III实战演练
一、前期准备
1、相关信息
靶机网站:https://www.vulnhub.com/entry/hackable-iii,720/
| 设备名称 | IP地址 |
|---|---|
| 靶机:Hackable III | 192.168.2.64 |
| 攻击机:kali | 192.168.2.22 |
二、信息收集
1、端口扫描
kali@kali:~$ nmap -A 192.168.2.64
# 开放WEB:80端口

2、访问网站
http://192.168.2.64

3、查看网站源码
# 发现用户名:jubiscleudo 邮箱:dev_suport@hackable3.com和登录界面

4、扫描目录
kali@kaliL:~$ sudo dirsearch -u "http://192.168.2.64/"

5、访问网址
http://192.168.2.64/backup/
# 发现一个Wordlist.txt

6、查看并下载
kali@kali:~$ wget "http://192.168.2.64/backup/wordlist.txt"


7、访问网站
http://192.168.2.64/config/
# 发现一个1.txt文件


本文详细记录了HACKABLE: III实战演练的过程,包括前期准备、信息收集(端口扫描、源码查看、目录扫描、解密等)、后渗透阶段的文件查看和用户切换,以及提权技巧,如利用LXD进行特权升级。
1138

被折叠的 条评论
为什么被折叠?



