靶机下载/安装
靶机下载地址:https://www.vulnhub.com/entry/brainpan-1,51/
靶机IP地址:未知
kali渗透机地址:192.168.75.128
1.信息收集
1.1收集目标靶机IP地址
使用命令 netdiscover
,该命令可以用来扫描出在同一个网段的除本机外的其他存活主机
nmap -sP 192.168.75.0/24
该命令的作用是扫描出在192.168.75.0这个C段网络中所有存活主机,包括主机
arp-scan -l
该命令与第一条命令功能类似,可扫描出在同一个网段的除本机外的其他存活主机
可以看到,三种不同的扫描方式均扫描出了目标靶机IP地址为:192.168.75.137
在一个网络中,一般最开始和最后的ip大部分为网关地址,所以不去理会
1.2端口扫描
要扫描端口,当然得用端口扫描神器nmap啦
namp -A -p- 192.168.75.137 -T4
可以看到,目标开启了21,22和80端口,并扫描出了一些版本信息
还可以使用masscan --rate=10000 --ports 0-65535 192.168.75.137
来探测目标靶机开放端口,无法探查到目标端口的版本信息,但是却很快速
1.3网站指纹信息扫描
whatweb 192.168.75.137
1.4 访问网页
既然知道了目标靶机开放了80端口和http服务,那当然得访问一下咯
访问web网页(80端口)
没什么重要的东西,放弃
访问ftp服务(21端口)
ftp://192.168.75.137