1.nmap信息探测
#探测靶场开启的服务类型及版本
nmap -sV 192.168.2.111
#探测靶场全部信息
nmap -A -v 192.168.2.111
#探测靶场操作系统类型与版本
nmap -O 192.168.2.111
2.探测结果分析
- 22端口对应操作
暴力破解
私钥泄露(私钥用户名、破解密码) - 80端口及其他
通过浏览器访问靶场http服务
使用工具对http目录进行探测
dirb http:192.168.2.111:80
- 关注特殊大端口
3.挖掘敏感信息
config文件等files
nikto -host 192.168.2.111
4.登录服务器提权
whoami 查看用户
id 查看用户权限
查看根目录,寻找flag文件