网络渗透测试实验四

本文详述了一次网络渗透测试的过程,包括使用nmap扫描IP地址和端口,通过whatweb识别CMS,wpscan及Dirb爆破网站目录,Wireshark分析网络流量,登录网站后台,上传PHP反向shell,SSH远程登录服务器,并利用tcpdump执行任意命令。最终目标是获取靶机Web Developer的flag。
摘要由CSDN通过智能技术生成

实验目的:获取靶机Web Developer 文件/root/flag.txt中flag。
基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。


1.找出靶机的ip地址

指令 nmap 192.168.48.1-255(从1到255)
这个是扫描整个子网发现的开机的ip192.168.48.2是网关
ip192.168.48.254是广播地址
本机的ip是192.168.48.128
靶机的ip是192.168.48.130

2.扫描开启的端口

由上图可知,开启的端口有80端口和22端口
端口22开启,22端口是ssh服务,端口22可以实现远程连接
端口80开启,80端口是HTTP服务,80是为http协议开放的

3.网站首页是否有可以信息

我觉得没什么特别的地方

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值