实验目的:获取靶机Web Developer 文件/root/flag.txt中flag。
基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。
目录
1.找出靶机的ip地址
指令 nmap 192.168.48.1-255(从1到255)
这个是扫描整个子网发现的开机的ip192.168.48.2是网关
ip192.168.48.254是广播地址
本机的ip是192.168.48.128
靶机的ip是192.168.48.130
2.扫描开启的端口
由上图可知,开启的端口有80端口和22端口
端口22开启,22端口是ssh服务,端口22可以实现远程连接
端口80开启,80端口是HTTP服务,80是为http协议开放的
3.网站首页是否有可以信息
我觉得没什么特别的地方