网络渗透实验1

一、实验目的

1、掌握使用御剑,nmap,dirb 对目标系统进行信息收集的方法

二、实验任务

1.使用nmap对目标靶机广诚水利员工操作机进行端口扫描

2.结合nmap扫描的结果,发现目标主机3389端口开发然后进行暴力破解攻击

3.使用dirb和御剑对web站点进行目录扫描,根据扫描到的结果进行弱口令攻击

三、实验环境

1、靶机地址:192.168.85.16、192.168.85.19

2、攻击机地址:192.168.85.1

四、实验过程和实验结果

任务一:使用nmap对目标靶机广诚水利员工操作机进行端口扫描

使用nmap工具对水利员工操作机(192.168.80.19)进行端口扫描

任务二:结合nmap扫描的结果,发现目标主机3389端口开发然后进行暴力破解攻击

可以看到,目标地址3389端口开放,使用工具进行账号密码爆破

这里使用了Kali Linux的hydra 工具进行爆破,命令是 hydra -l administrator -P 1000.txt 192.168.80.19 rdp

命令意义是使用Hydra工具对IP地址为192.168.80.19的主机上的"administrator"用户进行暴力破解攻击,使用密码字典文件"1000.txt"中的密码尝试进行破解。成功破解出账户密码 administrator-123456。

任务三:使用dirb和御剑对web站点进行目录扫描,根据扫描到的结果进行弱口令攻击

目录扫描 开发测试机beecms 192.168.80.16 后台弱口令

使用御剑扫描

扫描结果如图1-3,发现后台登入地址https://192.168.80.16/admin/login.ph

弱口令admin-123456 登入,成功登入,进入后台页面。

可以看到,后台界面显示了很多后台信息以及文件接口,我们在这里可以利用这些地方尝试拿shell。

内部论坛   Discuz 192.168.80.25 后台弱口令

在这里主站发现403

使用御剑进行目录扫描

发现御剑扫描不出目录后更换工具,使用kali工具dirb

发现内部论坛http://192.168.80.25/upload/,尝试访问

尝试登入,弱口令admin-admin

登入成功。

五、实验总结

本次实验,我学习了信息收集的基本流程以及一些常用的工具,以及工具的一些参数,对工具参数的含义有了一定理解,也能够对工具最后呈现的结果进行分析,对它们出现的一些错误也有了一定了解,在碰到时能够针对报错进行调整,让工具正常运行。此次实验我收获了很多。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值