Earth靶机实战:信息收集与漏洞验证

需积分: 9 0 下载量 2 浏览量 更新于2024-08-04 收藏 2.28MB DOCX 举报
"靶机操作练习,earth 靶机实战练习" 本文主要涉及的是网络安全领域中的靶机操作和信息收集技巧。靶机是网络安全学习和训练中常用的模拟环境,它通常配置有各种安全漏洞,供学习者进行渗透测试和漏洞利用的实践。在这个实例中,我们关注的是一个名为"earth"的靶机。 首先,进行主机信息收集。通过IP地址(192.168.119.129)的探测,发现靶机开放了22(SSH)、80(HTTP)和443(HTTPS)这三个端口。DNS绑定使得可以通过域名"earth.local"访问靶机。为了方便后续操作,我们在Kali Linux系统中更新hosts文件,将域名与IP对应起来。 接着,对开放的端口进行Web信息收集。利用dirb工具扫描80和443端口上的目录,找到可能存在的隐藏页面。在80端口上,我们发现一个登录界面;而在443端口,有一个robots.txt文件,通常这个文件会揭示网站不想被搜索引擎抓取的部分。通过robots.txt,我们找到一个名为"testingnotes.txt"的文件,其中包含了关键信息。 文件中的内容提示,用户名为"terra",并且提到了加密算法和一个用于测试的文件"testdata.txt"。通过对"testdata.txt"的内容分析,我们并没有直接得到密码,但这个文件可能与加密过程有关。 进一步挖掘,我们发现之前的信息中有三个密钥,通过这些密钥,我们推测出密码可能是"earthclimatechangebad4humans"。使用这个密码,我们可以尝试登录到靶机的管理界面,即访问"earth.local/admin",并使用用户名"terra"。 登录成功后,我们验证了靶机的漏洞,发现可以执行系统命令如"ls"和"whoami",这表明存在命令注入漏洞。通常,这种漏洞允许攻击者执行任意系统命令,进一步控制或获取靶机上的敏感信息。 这个靶机练习涵盖了网络扫描、信息收集、漏洞利用和命令执行等多个环节,是学习网络安全和渗透测试的重要实践。通过这样的练习,学习者可以加深对网络安全原理的理解,提高实战技能。