前言
【一一帮助安全学习(网络安全面试题+学习路线+视频教程+工具)一一】
一、信息收集
信息收集非常重要,有了信息才能知道下一步该如何进行,接下来将用 nmap 来演示信息收集
1、nmap 扫描存活 IP
由于本项目环境是 nat 模式需要项目 IP 地址,扫描挖掘本地的 IP 地址信息:
本机 IP 为:192.168.40.177。
发现本 kali ip 为 40 段!用 40 段进行全网段扫描:
nmap -sP 192.168.40.0/24
Nmap scan report for localhost (192.168.40.190)
发现项目 IP 地址:192.168.40.190。
2、nmap 全端口服务枚举
进行 namp 端口服务枚举:
nmap -p- 192.168.40.190
得到开放的端口信息:
80/tcp open http
111/tcp open rpcbind
3333/tcp open dec-notes ssh OpenSSH 6.7p1
47046/tcp open unknown
复制代码
开启了 80、111 和 3333 端口,继续探测下端口信息:
nmap 192.168.40.190 -p80,111,3333,35523 -A -T5
可以详细看到端口开启的版本信息,就从 web 页面信息枚举信息!
3、web 信息枚举
访问 web 页面:
http://192.168.40.190/
没有什么可用信息!扫描下目录枚举下信息。
4、dirb 目录扫描
dirb 扫描目录:
dirb http://192.168.40.190/
dirb 扫出的目录都是访问空白页面!
查看主页的静态源码发现:
?lang= ,出现这种形式,很可能是 sql 注入或文件包含
访问下该目录:
http://192.168.40.190/?lang=fr
发现跳转回了主页
利用 dirb 扫描:
dirb http://192.168.40.190/?lang=
发现存在 fr 和 index
http://192.168.40.190/?lang=fr
http://192.168.40.190/?lang=index
复制代码
尝试访问 fr.php 和 index.php,发现都跳转回主页!