一、实验目的
1、 掌握使用御剑,nmap,dirb 对目标系统进行信息收集的方法
二、实验任务
1.使用nmap对目标靶机广诚水利员工操作机进行端口扫描
2.结合nmap扫描的结果,发现目标主机3389端口开发然后进行暴力破解攻击
3.使用dirb和御剑对web站点进行目录扫描,根据扫描到的结果进行弱口令攻击
三、实验环境
1、靶机地址:192.168.80.19
2、攻击机地址:192.168.80.16
四、实验过程和实验结果
在kali中对目标端口进行扫描(192.168.80.19)
发现3389端口开放 用kali自带工具爆破
-l 是用户名 -P 是字典的路径 ,爆破成功后尝试远程连接
用kali自带的远程连接工具进入靶机
连接成功说明密码是123456
输入账号为admin
密码为123456
进入目标后台
用kali dirb命令进行目录扫描
发现内部论坛
输入账号admin 密码admin
成功登录管理员账号
五、实验总结
通过本次实验
了解了dirb命令的使用 以及如何运用字典爆破密码,以及如何进行弱口令攻击和信息收集的重要性: 信息收集也称踩点,信息收集毋庸置疑就是尽可能的收集目标的信息,包括端口信息、DNS信息、员工邮箱等等看似并不起眼的一些信息都算是信息收集,这些看似微乎其微的信息,对于渗透测试而言就关乎到成功与否了。信息收集是渗透测试的最重要的阶段,占据整个渗透测试的60%,可见信息收集的重要性。根据收集的有用信息,可以大大提高渗透测试的成功率。