环境:kali机一台:192.168.109.142、靶机bulldog2一台:192,168.109.149
扫描网段:发现有主机IP地址为192.168.109.149,存活
扫描发现目标的目标主机信息如下:
- -sV :版本探测
- -sT :TCP connect()扫描
- -sC :脚本扫描通过选项被激活
- -p- :从端口1扫描到65535
- -T5个级别:paranoid (0)、sneaky (1)、polite (2)、normal(3)、 aggressive (4)、insane (5)
发现80端口、nginx服务
验证http中开启的-methods 方法
nmap --script http-methods --script-args http-methods.url-path="/test" 192.168.109.149
探测http服务发现不支持put方法,无法进行上传操作。
搜索nginx服务漏洞
在最后一行发现远程溢出,直接用火狐访问页面找交互点、找登录和注册