赞
踩
靶机环境搭建
攻击渗透机: kali IP地址:192.168.33.139
靶机:Five86-1 IP地址未知
靶机下载地址:https://www.vulnhub.com/entry/five86-1,417/
使用nmap扫描探测目标靶机IP地址
nmap -sP 192.168.33.0/24
成功扫描到了目标靶机IP地址为:192.168.33.148
使用masscan获取目标靶机开放的端口
masscan 192.168.33.148 -p 0-65535 --rate 100000
非常快速的扫描发现了目标靶机开放了22端口,80端口,10000端口,但缺点也很明显,无法扫描出靶机开放端口的详细信息
接下来使用namp针对目标靶机开放的端口进行详细的扫描
nmap -T4 -sV -A -O -p 22,80,10000 192.168.33.148
详细的扫描出了目标靶机有关这三个开放端口的信息**,22端口(ssh服务, openSSH7.9)80端口(http服务, Apache httpd 2.4.38)10000端口(http服务,MiniServ 1.920)以及目标靶机信息,确认目标靶机为linux3.2-4.9**版本,10000端口因为我是第一次遇见,于是就前去百度了一下信息
目标既然开启了80端口,我们就访问看看有无可用信息
无发现任何可用信息,但使用火狐插件Wappalyzer发现了网站配置相关信息
目标还开放了10000端口,访问查看有无可用信息
提示我们使用https://192.168.33.148:10000
进行访问
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。