文章目录
环境准备
靶机环境搭建
攻击渗透机: kali IP地址:192.168.33.128
靶机:DriftingBlues: 2 IP地址未知
靶机下载地址:https://www.vulnhub.com/entry/driftingblues-2,634/
1. 信息收集
1.1 主机发现
使用arp-scan -l获取目标靶机IP地址
arp-scan -l 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)
扫描获取到目标靶机IP地址为:192.168.33.140
1.2 端口扫描
知道了目标靶机的IP地址,接下来我们使用nmap扫描下目标靶机开启了那些端口,服务,以及对应版本
nmap -T4 -sV -A -O -p- 192.168.33.140
-T4(速度) -sV(版本扫描和开启的服务) -O(操作系统) -p-(全部端口)
扫描得到,目标靶机开放了21端口(ftp服务),22端口(ssh服务),80端口(http服务)
1.3 访问80端口(http服务)
目标开启了80端口(http服务),那我们就去访问一下看看吧
结果并未发现什么有用信息,查看一下网页代码看看
没有什么其他信息,但我们通过火狐插件Wappalyzer获取到了目标网站一些信息
2.漏洞利用
2.1 ftp匿名登录漏洞
目标靶机开放了21端口(ftp服务),但这个端口和服务是存在匿名登录漏洞的,如果目标并未升级补丁的话,那我们即可利用此漏洞进行攻击
ftp
open 192.168.33.140
anonymous
密码不用输入 直接回车即可,确实存在匿名登录漏洞,我们成功的登录上了目标ftp,ls查看有无文件,发现有一个图片文件 secret.jpg