1、信息搜集
本次实验kali主机和漏洞靶机部署在同一网段中,通过kali对漏洞靶机进行信息收集。
1.1 主机扫描
查看kali的ip地址
扫描kali ip地址网段,获取漏洞
通过扫描结果,分析出漏洞靶机ip:192.168.231.128
1.2 端口扫描
使用nmap扫描漏洞靶机开放端口
1.3 网站目录扫描
通过nmap扫描发现漏洞靶机开放80端口,确定能够进行web访问,之后进行web目录扫描,查找敏感目录
通过扫描分析出,网站主要包含以下几个根目录
打开三个可能存在漏洞的网站目录manual、vendor、wordpress
在vendor目录中打开VERSION,查看系统版本
在wo