Vulnhub靶机Corrosion:1渗透测试详解
- Vulnhub靶机介绍:
- Vulnhub靶机下载:
- Vulnhub靶机安装:
- Vulnhub靶机漏洞详解:
- ①:信息收集:
- Vulnhub靶机渗透总结:
Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
这是一个漏洞靶机,老样子需要找到flag即可。
Difficulty: Easy
Vulnhub靶机下载:
官网下载:https://download.vulnhub.com/corrosion/Corrosion.ova
Vulnhub靶机安装:
下载好了把安装包解压 然后使用VMware打开即可。

Vulnhub靶机漏洞详解:
①:信息收集:
kali里使用arp-scan -l或者netdiscover发现主机

使用命令:
nmap -sS -sV -T4 -n -p- 192.168.0.103

发现开启了80和22端口,老样子访问80端口(Apache默认页面)进行扫描:dirb、dirsearch、whatweb、gobuster等

这里扫到一个/tasks目录进行访问 提示我们: 然后接着使用dirsearch或者gobuster扫扫到了/blog-post然后进行访问
- 更改授权日志的权限
- 更改端口
22 -> 7672 - 设置
phpMyAdmin


gobuster dir -u http://192.168.0.103/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip
whatweb 192.168.0.103
dirsearch -u http://192.168.0.103 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt



至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!
Vulnhub靶机渗透总结:
这个靶机难度适中
1.信息收集arp-scan -l 获取ip地址 和端口信息 web扫描工具:nikto,dirb,dirbuster,whatweb等 查看F12源码信息‘
2.Base58编码 ssh2john工具得使用 爆破ssh密码的
3.SSH私钥登入得权限要给 600 不然会报错
4.pip提权使用(第一次用)
Emplre的两篇就完结啦!最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!



















