目录
一. 实验环境
- 靶机:Lazsysadmin,IP地址:暂时未知;
- 测试机:Kali,IP地址:192.168.37.131;
测试机:物理机win7;
二. 实验步骤
(1)信息收集——主机发现
1. 查看Kali的IP信息;(IP:192.168.37.131)
2. 扫描主机(netdiscover)
netdiscover -i eth0 -r 192.168.37.0/24
Netdiscover: -i 指定网卡 -r 指定网段
- 找到目标主机IP:192.168.37.139
- 也可以使用nmap进行主机发现,在使用nmap进行主机发现时,会扫描出本机的IP地址,而netdiscover则不会扫描出本机IP地址
(2)信息收集——端口扫描
1. 扫描端口(masscan)
masscan --rate=10000 --ports 0-65535 192.168.37.139
masscan --rate=每秒多少个数据包 --ports 端口范围 IP地址/IP地址段
- Masscan扫描速度快,为了防止漏扫,可以多扫描几次;
2. 扫描端口的详细信息(nmap)
nmap -sV -T4 -p 22,80,139,445,3306,6667 192.168.37.139
nmap -sV -T4 -A -p 22,80,139,445,3306,6667 192.168.37.139
- 其中:-T4指定扫描过程中使用的时序(分为0-5等级);
- -sV扫描版本的信息和开启的服务;
- 也可以选择带-A参数,详细扫描开放端口的具体服务;
- 与masscan相比,namp更详细,但是速度较慢(可以通过masscan快速扫描,再使用nmap扫描具体开放的端口)
- 可以发现192.168.37.139主机开启了22(ssh服务),139/445(smaba共享服务),80(Apache服务),3306(MySQL服务)和6667(icrd互联网中继聊天守护进程)端口;
(3)渗透测试
139,445端口(共享服务)
1. 原理
通过扫描共享用户的用户名和密码,查看是否可以查看共享信息;
2. 操作过程
2.1> 枚举靶机信息;
enum4linux 192.168.37.139
- 扫描可知:139,445共享端口的登录用户名和密码为空;