靶机地址
一.进行信息收集
1.使用nmap扫描,进行主机发现
nmap -sn 192.168.25.0/24
使用nmap扫描之后发现ip地址为:192.168.25.145
2.使用nmap进行端口扫描
nmap -p 1-65535 -T4 -A -v 192.168.25.145
发现其开启了22,80,111,49834端口
3.使用小工具收集web指纹信息
a.这里可以使用浏览器中的一个小插件wappalyzer查看web指纹信息
这里可以发现其CMS为Durpal 7,PHP版本为5.4.45,web服务器为apache2.2.22
b.这里也可以使用kali中的小工具whatweb
使用命令 whatweb 192.168.25.145
c.这里也可以使用kali中的小工具cmseek
使用命令 cmseek -u 192.168.25.145
二.进行漏洞扫描
1.可以利用nmap的漏洞库对其开放的端口进行扫描
nmap --script=vuln -p22,80,111,49834 192.168.25.145