-
我们打开kali和Metasploitable2,查找kali的IP地址,IP域中Metasploitable2的IP
-
利用nmap -u 靶机IP 扫描靶机端口
-
扫描系统类型,sudo su获得管理员权限,nmap -O 靶机IP
红色箭头指的是靶机系统类型
-
获取Metasploitable2上dvwa上的账号密码
利用http-auth-finder来查看站点上的登录授权界面
输入命令nmap -p80 --script http-auth-finder 靶机IP
可以看到有dvwa/login.php -
利用http-form-brute脚本爆破密码
输入命令:namp -p-80 --script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 靶机IP
查看到账号为:admin
密码为:password -
最后我们再验证一下
在kali中打开浏览器,输入 靶机IP/dvwa/login.php,输入我们得到的账号密码
登录成功
NMAP
最新推荐文章于 2024-02-22 17:14:41 发布