靶机bulldog2
一、实验环境
1.靶机:bulldog1
2.测试机:Kali
3.帮凶机:Windows 10
4.抓包工具:BurpSuite
二、实验步骤
(一)信息收集
1.开启靶机,查看IP
- 没有IP
>获取IP方法:先登录(dirty,pass),使用dhclient获取IP
2.查询测试机IP地址,判断所处网段
- 测试机(Kali)所处网段为:192.168.10.0/24
3.主机发现(netdiscover)
netdiscover -i eth0 -r 192.168.10.0/24
-
共扫描出五个IP,其中有两个IP地址的Mac地址相同,则说明这两个IP皆为同一主机,只需对其中一个IP进行扫描即可
4.端口扫描(masscan/namp)
masscan --rate=10000 --ports 0-65535 192.168.10.145
nmap -sV -T4 -p 80 192.168.10.145
-
80端口开启的服务为:http服务
(二)Web渗透
1.浏览Web网页
-
在网页中未发现有用信息
-
尝试使用弱口令登录,成功,但仍未发现有用信息