当前位置:   article > 正文

【vulnhub】---FristiLeaks_1.3靶机

fristileaks

目录

一、实验环境
二、信息收集
三、渗透测试
  1、漏洞发现和利用
  2、提权
四、总结


一、实验环境

  • 靶机:FristiLeaks: 1.3靶机(192.168.15.155)
  • 攻击机:kali Linux(192.168.15.129)
  • 相关设置
    根据官网的提示这里需要给靶机设置MAC地址
    在这里插入图片描述
    在这里插入图片描述
    设置好了之后就可以开心的玩耍了。

二、信息收集

主机发现
命令:nmap -sn 192.168.15.0/24
在这里插入图片描述
命令:arp-scan -l
在这里插入图片描述
命令:netdiscover -i eth0 -r 192.168.15.0/24
在这里插入图片描述
端口扫描
命令:masscan --rate=10000 --ports 0-65535 192.168.15.155
在这里插入图片描述
版本探测和操作系统识别
命令:nmap -sS -Pn -O -sV -T4 -p 80 192.168.15.155
在这里插入图片描述
web指纹识别
命令:whatweb 192.168.15.155

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/寸_铁/article/detail/777817
推荐阅读
相关标签
  

闽ICP备14008679号