@[kali实战练习中的一些收获]
一丶Kali nmap基本的使用
1.拿到一个虚拟机但需要密码,它和我的kali虚拟机是同样的NAT模式(用于共享主机的IP)
所以从IP这下手,先在命令行里面找kali的ip。
然后打开nmap开始扫地址块,扫出了五个IP,开放ssh 和http的是靶机IP。
打开是一个登陆界面,暴力拆解也拆解不来,所以先扫一下web目录吧。
二丶 web目录爆破
正常扫描
dirb "http://xxxx/" 字典路径
字典路径什么的不懂在网上找了半天(我太菜了),发现kali里面自带了许多字典,直接找到路径就可以了。
![这是最简单的一种,emm还有其他的用法附在链接上](https://img-blog.csdnimg.cn/20191123202133574.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0xpdHRsZV92ZWdldF9kb2c=,size_16,color_FFFFFF,t_70)
然后再用OWASP DirBuster爆出来
三丶使用burp suite抓包改包
对192.168.182.131网站进行抓包(确实不怎么会这个抓包)
![火狐代理配置见](https://img-blog.csdnimg.cn/20191123204222187.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0xpdHRsZV92ZWdldF9kb2c=,size_16,color_FFFFFF,t_70)
复现 ,简单的改包,改成post请求。
file=c.php
这里得到一个url但是我打不开它。。。。然后太菜了 跟着教学也不会做了