靶机环境搭建
攻击渗透机: kali IP地址:192.168.75.128
靶机:DC-2 IP地址未知
下载地址:http://www.five86.com/downloads/DC-2.zip
渗透过程
1 信息收集
1.1 IP地址确认
命令:arp-scan -l
扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)
arp-scan命令: 是一个用来进行系统发现的ARP命令行扫描工具(可以发现本地网络中的隐藏设备)它可以构造并发送ARP请求到指定的IP地址
并且显示返回的所有响应。
arp-scan 可以显示本地网络中的所有连接设备,即使这些设备有防火墙。防火墙设备可以屏蔽ping,但是并不能屏蔽ARP数据包。
扫描到目标靶机IP地址 192.168.75.145
1.2 端口扫描
知道了目标靶机的IP地址,那就理所应当的扫描下端口啦
这里使用端口扫描神器 nmap来完成
nmap -T4 -sV -O -A -p- 192.168.75.145
-T4(速度) -sV(版本扫描和开启的服务) -O(操作系统) -p-(全部端口)
通过nmap扫描我们发现,目标靶机开放了80(http),7744(ssh),但是这个网站的管理员还是有点安全意识的,将ssh服务的端口改成了7744(ssh默认端口号是:22)
1.3 访问网页获取信息
但是发现直接连接不上目标机的Web网络,初步判断是本地不解析域名
在hosts文件添加对应的ip和域名
添加完后再次访问便可成功访问到目标网页
使用Wappalyzer插件,(这个插件可在火狐插件里面添加,非常实用)
扫描到了目标网页一些信息,确认CMS是WordPress
WordPress是一种使用PHP语言和MySQL数据库开发的博客平台