网络渗透实验四

本文详述了一次网络渗透实验的过程,包括使用netdiscover进行IP地址扫描,Nmap进行端口和服务侦查,通过Dirb枚举网站目录,分析数据包文件找到管理后台凭证,利用WordPress插件漏洞获取服务器账号密码,并通过SSH远程登录,最终成功读取到靶机上的flag。
摘要由CSDN通过智能技术生成

实验步骤和内容:
目的:获取靶机Web Developer 文件/root/flag.txt中flag。
基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。
1、发现目标 (netdiscover),找到WebDeveloper的IP地址。
利用kali自带的nmap使用netdiscover命令扫描网段在这里插入图片描述
2、:利用NMAP扫描目标主机,发现目标主机端口开放、服务情况。
使用nmap -sT ip命令扫描端口
在这里插入图片描述
可以看到开放了80,22端口。
3、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。截图。是否有可用信息?
在这里插入图片描述
可以推测使用了WordPress模板
4、利用whatweb探测目标网站使用的CMS模板。截图。分析使用的CMS是什么?

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值