GoldenEye-v1靶场
实验环境: Vulnhub-GoldenEye-v1
kali-主机: 10.10.10.129
0x01 信息收集
1.获取靶机IP
Nmap扫描网段内存活主机
nmap -sP 10.10.10.0/24
发现靶机IP为10.10.10.128
2.收集靶机端口信息
Nmap继续扫描靶机端口服务
nmap -sS -sV -T5 -A -p- 10.10.10.128
-sS隐蔽扫描,-sV服务版本,-T时间等级{0-5},-A综合扫描,-p-全端口扫描
记录下Nmap扫出靶机开放的端口
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
55006/tcp open ssl/pop3 Dovecot pop3d
55007/tcp open pop3 Dovecot pop3d
访问http://10.10.10.128
根据页面提示进去 http://10.10.10.128/sev-home/ 发现登陆界面
没有任何提示信息 尝试了下admin admin,错误。
返回网页查看下源代码发现有个js文件 terminal.js
发现注释里有两个人名和密码,先记录下来
User:Boris、Natalya
Password:InvincibleHack3r
Password经过html解码后为:InvincibleHack3r
回到登陆界面尝试登陆
最终账号密码:bor