文章目录
1.环境搭建
靶机环境搭建
攻击渗透机: kali IP地址:192.168.33.139
靶机:CyberSploit:1 IP地址未知
靶机下载地址:https://www.vulnhub.com/entry/cybersploit-1,506/
2.信息收集
2.1 主机发现
使用namp获取目标靶机IP地址
nmap -sP 192.168.33.0/24
获取到了目标靶机IP地址为:192.168.33.143
若扫描不到目标靶机IP地址,可查阅我写的这篇文章进行解决https://blog.csdn.net/liver100day/article/details/119109320
2.2 端口扫描
知道了目标靶机,接下来就是对目标靶机开放的端口,服务和版本信息进行扫描
dmitry -p 192.168.33.143
扫描到目标靶机开放了22端口;80端口,这个扫描工具优点是特别快速,缺点是有关端口和系统的详细信息并未扫描出,接下来使用namp进行详细扫描
nmap -T4 -sV -A -O -p 22,80 192.168.33.143
# -T4(扫描速度) -sV(扫描版本信息) -O(扫描操作系统信息) -p(扫描指定端口)