渗透ctf靶场机器(3)
信息挖掘
- 本次使用kali进行渗透,ifconfig查看一下kali的ip地址,再使用nmap探测出本次使用的靶场机器的ip地址,kali的ip地址为192.168.0.105.使用
nmap 192.168.0.0/24
探测本网段内存活的ip,探测到靶机的ip地址为192.168.0.104 - 现在就需要对这个ip上开放的端口及服务做更加详细的扫描,使用
nmap -sV 192.168.0.104
进行探测。(nmap -A -v -T41792.168.0.104
可以探测到更加详细的内容,并且使用最大线程) - 可以看到靶机开放了ssh服务,http服务,smb服务,mysql数据库服务
- 针对smb服务开放的共享文件服务,可以尝试空口令登录,查看共享内容。使用
cmbclient -L ip
列出该ip上分享的目录内容。 - 可以看到有三个目录可以使用
smbclient '\\192.168.0.104\print$
查看192.168.0.104下