渗透ctf靶场机器练习2

渗透ctf靶场机器(2)


信息挖掘

  1. 最终目的就是获取到靶场机器上的flag值
  2. 本次使用kali进行渗透,ifconfig查看一下kali的ip地址,再使用nmap探测出本次使用的靶场机器的ip地址,kali的ip地址为172.20.10.13.使用nmap 172.20.10.0/24探测本网段内存活的ip
  3. 对靶机开放的端口服务进行详细的探测namp -sV 172.20.10.2或者nmap -A -v -T4 172.20.10.2
  4. 打开页面查看是否有可以利用的信息,可以看到一些用户名,说不定后面会使用到
  5. 使用dirb http://172.20.10.2探测一下该网站下的目录文件,发现几个敏感的目录。可以逐个打开查看(也可以使用nikto -host IP地址探测敏感信息)
  6. 发现在http://172.20.10.2/icons/下的目录里有一个文件是
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值