渗透ctf靶场机器(2)
信息挖掘
- 最终目的就是获取到靶场机器上的flag值
- 本次使用kali进行渗透,ifconfig查看一下kali的ip地址,再使用nmap探测出本次使用的靶场机器的ip地址,kali的ip地址为172.20.10.13.使用nmap 172.20.10.0/24探测本网段内存活的ip
- 对靶机开放的端口服务进行详细的探测
namp -sV 172.20.10.2
或者nmap -A -v -T4 172.20.10.2
- 打开页面查看是否有可以利用的信息,可以看到一些用户名,说不定后面会使用到
- 使用
dirb http://172.20.10.2
探测一下该网站下的目录文件,发现几个敏感的目录。可以逐个打开查看(也可以使用nikto -host IP地址
探测敏感信息) - 发现在http://172.20.10.2/icons/下的目录里有一个文件是