靶机环境搭建
攻击渗透机:kali IP地址:192.168.75.128
靶机:bulldog ip地址:未知
靶机下载链接:https://download.vulnhub.com/bulldog/bulldog.ova
在这里就不介绍虚拟机的安装方式了,但是要记得把攻击机和靶机的网络连接方式都改为NAT模式
渗透过程
1.IP收集
netdiscover 确认目标靶机IP地址,会扫描出同网段中除本机外的其他存活主机
netdiscover -i etho -r IP/网段 属于主动
-i 指定网卡
-r 指定网段
netdiscover -p 被动 不容易被发现,但只能扫到有交互的
nmap -sP 192.168.75.0/24 进行扫描同网段中存活主机,包括本机
arp-scan -l 该命令和netdiscover命令功能类似,扫描网段中除本机外其余存活主机,但是速度快
三种扫描方式均扫描到目标靶机IP地址为:192.168.75.138
2.端口扫描
masscan 只能扫出开放端口而且速度快,但是存在漏扫,可以多扫几次
masscan --rate=100000 --ports 0-65535 IP
masscan --rate=每秒多少个数据包 -p/–ports 端口范围 IP地址/IP地址段
可以看到目标开启了8080,23,80端口
扫描端口还可以用端口扫描神器namp扫详细信息
nmap -T4 -sV -O -p 8080,80,23 192.168.75.138
-T4(速度) -sV(版本扫描和开启的服务) -O(操作系统) -p(端口)
3.访问80端口(http服务)
既然扫描出来了目标开启了80端口(http服务),那必然得去访问看看