HA:chakravyuh
前言
在我做这个渗透测试靶机的WriteUp之前,已经有很多大佬比我更详细的分享过有关这份靶机的攻略了。这个靶机也是我们之前专业课程的期末大作业之一,近来想重新整理下思路于是重新打了一遍,并分享下我的思路。
渗透过程
-
探测靶机的IP地址
这是作为渗透靶机的第一步吧
命令:netdiscover -i eth0 (-i是指定监控的网卡)
发现了要渗透的靶机IP为192.168.131.129
-
端口扫描
找到了靶机的IP地址,那么就用nmap这个工具对靶机的端口服务进行扫描,看看开放了哪些端口?
命令:nmap -A -p- 192.168.131.129 (-A是ip综合扫描,-p-是扫描所有端口)
一共开放了22(ssh)、80(http)、66530(ftp)的端口
-
敏感文件扫描
既然有开放http服务的话ÿ