1.环境部署
靶机下载地址:https://download.vulnhub.com/lampiao/Lampiao.zip
攻击机:Kali 2019
靶机 : Lampiao
目标:拿下靶机root权限和里面的flag
2.信息搜集
使用arp-scan -l进行局域网主机发现,确定目标靶机IP为192.168.72.132
使用NMAP扫描目标靶机开发的端口
nmap -sS -p 1-65535 192.168.72.132 -n
发现存在一个ssh服务,和2个web服务
对两个web服务进行指纹识别
发现80端口的Web服务仅是一个静态页面,1898端口是一个叫做Drupal的CMS
访问http://192.168.72.132:1898/robots.txt
发现一个叫做CHANGELOG.txt的文件