[渗透测试学习] Runner-HackTheBox

作者 : admin 本文共326个字,预计阅读时间需要1分钟 发布时间: 2024-06-17 共1人阅读

Runner-HackTheBox

信息搜集

nmap扫描端口

nmap -sV -v 10.10.11.13

扫描结果如下

PORT     STATE SERVICE     VERSION
22/tcp   open  ssh         OpenSSH 8.9p1 Ubuntu 3ubuntu0.6 (Ubuntu Linux; protocol 2.0)
80/tcp   open  http        nginx 1.18.0 (Ubuntu)
8000/tcp open  nagios-nsca Nagios NSCA

访问80端口发现重定向,添加到/etc/hosts后成功访问

一番搜索没什么东西,扫一下目录和子域名

[渗透测试学习] Runner-HackTheBox插图

发现状态码为401,将该子域名添加到hosts文件,访问是登陆界面

[渗透测试学习] Runner-HackTheBox插图(1)

扫一下目录

[渗透测试学习] Runner-HackTheBox插图(2)

当我们访问/404.html的时候发现是JetBrains

本站无任何商业行为
个人在线分享-虚灵IT资料分享 » [渗透测试学习] Runner-HackTheBox
E-->