渗透ctf靶场机器(1)
- 最终目的就是获取到靶场机器上的flag值
- 本次使用kali进行渗透,
ifconfig
查看一下kali的ip地址,再使用nmap探测出本次使用的靶场机器的ip地址,kali的ip地址为172.20.10.13.使用nmap 172.20.10.0/24
探测本网段内存活的ip - 可以看到靶场机器的ip为172.20.10.2,并且开放了22、80、31337端口,可以使用
nmap -sV 172.20.10.2
对靶场进行更加详细的探测。 - 可以看到该靶场开放了一个ssh服务和两个http服务,每一个服务对应一个端口,常用的端口为1~1023,在扫描结果中查找特殊的端口。(31337就是一个很大的端口号而且开放http服务,可以直接使用浏览器进行访问)
- 打开页面和