目录
一. 实验环境
- 靶机:IP地址暂时未知;
- 测试机:kali IP地址:192.168.37.131
- 测试机:物理机win7
二. 实验流程
- 信息收集——主机发现
- 信息收集——端口扫描
- 信息收集——操作系统扫描
- Web渗透
三. 实验步骤
(1)信息收集——主机发现
1. 查看Kali的IP信息;(IP:192.168.37.131)
2. 扫描主机(netdiscover)
netdiscover -i eth0 -r 192.168.37.0/24
Netdiscover: -i 指定网卡 -r 指定网段
- 找到目标主机IP:192.168.37.141
- 也可以使用nmap进行主机发现,在使用nmap进行主机发现时,会扫描出本机的IP地址,而netdiscover则不会扫描出本机IP地址
(2)信息收集——端口扫描
1. 扫描端口(masscan)
masscan --rate=10000 --ports 0-65535 192.168.37.139
masscan --rate=每秒多少个数据包 --ports 端口范围 IP地址/IP地址段
- Masscan扫描速度快,快速发现开放的端口,为了防止漏扫,可以多扫描几次;
2. 扫描端口的详细信息(nmap)
nmap -sV -T4 -p 23,80,8080 192.168.37.141
- 其中:-T4指定扫描过程中使用的时序(分为0-5等级);
- -sV扫描版本的信息和开启的服务;
- 也可以选择带-A参数,详细扫描开放端口的具体服务;
- 与masscan相比,namp更详细,但是速度较慢(可以通过masscan快速扫描开放的端口,再使用nmap扫描具体开放的端口);
- 可以发现192.168.37.141主机开启了23(ssh服务),80(http服务),8080(http)端口;
(3)信息收集——操作系统扫描
1. 扫描操作系统的信息(nmap)
nmap -O 192.168.37.141
(4)Web渗透
80端口(http服务)
1. 发现目标开启http服务,访问80端口
2. 查看可以点击的内容;
<