node靶机渗透详解
下载靶机:这里有一个不错的网址里面都是靶机,适合练手https://www.vulnhub.com/
本次靶机下载为node靶机: https://www.vulnhub.com/entry/node-1,252/
靶机环境:处于nat网络下的VM虚拟机
渗透实战:
攻击机:kali :IP为192.168.233.131
靶机node:未知(可由后期扫描知道)
环境介绍好后第一步就是安装:提醒几点安装的版本为镜像的直接导入虚拟机就可以了,安装好后启动便可以开始渗透了
-
0x00 探测靶机ip
因为是出于nat网络下的所以应该与攻击机出于同一网段,可以选择用nmap探测存活主机,也可以使用下面的arp扫描
arp-scan -l
arp-scan 是一个用来系统发现的 ARP命令行扫描工具(可以发现本地网络下的隐藏设备),他可以构建并发送arp请求到指定的ip 并且显示返回的任何响
它可以显示本地网络中的所有连接设备,即使那些设备有防火墙。设备可以屏蔽ping但是不能屏蔽ARP数据包
当然用nmap探测也行:
namp -sP 192.168.233.1/24