- 信息收集## 标题
靶机下载地址:https://cdn.zayotic.com/happycorp1.7z
netdiscover -r 192.168.136.0/24
目标IP:192.168.136.129
nmap -sS -sV -A 192.168.136.129
端口:80,111
中间件:apache
OS:Linux
先访问80端口看看有什么:
只是一个介绍什么都没有,但还是得到几个用户!
heather@happycorp.local
carolyn@happycorp.local
rodney@happycorp.local
jennifer@happycorp.local
111端口中的rpcbind中的nfs,网络文件分享协议
这个似乎有用,但先不管,继续
读取robots.txt 文件,至于为什么要读取它,经验之谈,玩多了,自然就会了
得到一个登陆界面,但是从其源码看,这也没有什么用
这是登陆界面的源码,他说了,计算机的数据库不能工作,他很难编辑这网页,也就是说,这个登陆页面是假的
不能登陆。
现在总结以下收集的信息:
1) 111 中的rpcbind 里n