实验步骤和内容:
目的:获取靶机Web Developer 文件/root/flag.txt中flag。
基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。
1、发现目标 (netdiscover),找到WebDeveloper的IP地址。
利用kali自带的nmap使用netdiscover命令扫描网段
2、:利用NMAP扫描目标主机,发现目标主机端口开放、服务情况。
使用nmap -sT ip命令扫描端口
可以看到开放了80,22端口。
3、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。截图。是否有可用信息?
可以推测使用了WordPress模板
4、利用whatweb探测目标网站使用的CMS模板。截图。分析使用的CMS是什么?
网络渗透实验四
最新推荐文章于 2023-12-25 23:41:40 发布
本文详述了一次网络渗透实验的过程,包括使用netdiscover进行IP地址扫描,Nmap进行端口和服务侦查,通过Dirb枚举网站目录,分析数据包文件找到管理后台凭证,利用WordPress插件漏洞获取服务器账号密码,并通过SSH远程登录,最终成功读取到靶机上的flag。
摘要由CSDN通过智能技术生成