【网络安全】记一次红队渗透实战项目

前言

【一一帮助安全学习(网络安全面试题+学习路线+视频教程+工具)一一】

一、信息收集

信息收集非常重要,有了信息才能知道下一步该如何进行,接下来将用 nmap 来演示信息收集

1、nmap 扫描存活 IP

由于本项目环境是 nat 模式需要项目 IP 地址,扫描挖掘本地的 IP 地址信息:

本机 IP 为:192.168.40.177。

发现本 kali ip 为 40 段!用 40 段进行全网段扫描:

nmap -sP 192.168.40.0/24

Nmap scan report for localhost (192.168.40.190)

发现项目 IP 地址:192.168.40.190。

2、nmap 全端口服务枚举

进行 namp 端口服务枚举:

nmap -p- 192.168.40.190

得到开放的端口信息:

80/tcp    open  http    111/tcp   open  rpcbind3333/tcp  open  dec-notes ssh OpenSSH 6.7p1    47046/tcp open  unknown

复制代码

开启了 80、111 和 3333 端口,继续探测下端口信息:

nmap 192.168.40.190 -p80,111,3333,35523 -A -T5

可以详细看到端口开启的版本信息,就从 web 页面信息枚举信息!

3、web 信息枚举

访问 web 页面:

http://192.168.40.190/

没有什么可用信息!扫描下目录枚举下信息。

4、dirb 目录扫描

dirb 扫描目录:

dirb http://192.168.40.190/

dirb 扫出的目录都是访问空白页面!

查看主页的静态源码发现:

?lang= ,出现这种形式,很可能是 sql 注入或文件包含

访问下该目录:

http://192.168.40.190/?lang=fr

发现跳转回了主页

利用 dirb 扫描:

dirb http://192.168.40.190/?lang=

发现存在 fr 和 index

http://192.168.40.190/?lang=fr  http://192.168.40.190/?lang=index

复制代码

尝试访问 fr.php 和 index.php,发现都跳转回主页!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值