渗透ctf靶场机器(5)
信息发现
- 本次使用kali进行渗透,ifconfig查看一下kali的ip地址,再使用nmap探测出本次使用的靶场机器的ip地址,kali的ip地址为192.168.1.116使用nmap 192.168.1.0/24探测本网段内存活的ip,探测到靶机的ip地址为192.168.1.117
- 使用
nmap -sV 192.168.1.117
对靶场开放的端口进一步的扫描,可以发现开放了一个端口,是htttp服务。可以使用网页打开进行查看,除了主页和空目录并没有什么特别的东西 - 使用
dirb http://192.168.1.117
对这个网站下的目录进行爆破,探测出隐藏目录。查看可能有敏感信息的页面(robot、secure、tmp、upload) - 在
http://192.168.1.117/nothing/
下有一个被编辑过的404页面和一般404的页面不一样,点击查看源代码发现了一些密码信息。发现在http://192.168.1.117/secure/
下有一个压缩文件可以下载,解压需要密码