一、扫描
打开靶机后先扫描靶机IP:
arp-scan 192.168.34.0/24
经检验,确定靶机IP为:192.168.34.154,然后扫描靶机端口开放情况:
nmap -sV -A -p 0-65535 192.168.34.154
发现靶机只开放了22和80端口,先访问80端口看一下:
进来发现是个这个界面,然后扫描一下它的目录,主要这里要加大字段进行目录爆破,否则得话是爆不出来这个目录,这个靶机也就进行不下去了:
dirbuster -u http://192.168.34.154
输入字典路径后开始爆破:
二、信息搜集
爆破出来会发现一个/nt4stopc/index.php这个目录,然后进行访问:
是个这个页面,然后先看一下这些问题:
True/Fals