网络设置和准备:
该靶场的ip:192.168.110.140 ,我们要设置为仅主机模式。在虚拟机中将仅主机模式的ip地址范围包含靶机的ip。除了网络设置,还要准备两台kali。一台连接外网,一台和靶机一样要仅主机模式。
信息收集
Nmap扫描
启动靶机,启动kali攻击机。现在了解的信息就一个:IP。首先用nmap扫描端口,看看开启了什么服务。
namp -T4 -A -v 192.168.110.140
发现端口大量的开放,推测应该是安装了蜜罐之类的防护。那我们用最常用的服务端口:80 试一试看看能否有网站服务。用浏览器,下图不是直接访问看到的页面,而是超链接的页面。
这个页面找信息,发现最后Employee portal是连接一个网站的 Impresscms:
也可以用命令。
curl 192.168.110.140
网站得到的信息很简单,就是文字信息、一张图片,超链接,以及源码中一串字符,这种字符我们要警惕一下,看看能否得到信息。解密一下。发现还是一串没有明确意义的字符,
那再解密,发现有了。记录下来,他的格式有点 usser:password 的形式。
目录扫描
这里信息得到了,先把目录扫描一下,看看是否有发现。
dirb http://192.168.110.140
CMS指纹识别
工具:whatweb 或者 cmseek 可以查出开源的cms的信息。
CMS(内容管理系统)是 Impresscms,
识别出来可以用 MSF工具查找该版本的CMS有什么漏洞 命令:searchsloit impresscms
whatweb -v http://192.168.110.140/impresscms(这里截的图不对,但意思差不对)