目录
一、实验环境
- 靶机:bulldog2靶机(192.168.1.102、192.168.1.105)
- 攻击机:kali Linux(192.168.1.104)
二、靶机设置
我们首先进行登录
我们发现登录进去之后靶机是没有IP地址的,我们看看它的网卡配置文件。
这里网卡设置的是dhcp,我们可以通过dhclient
命令来获取IP。建议设置为桥接。
现在两个网卡就都有IP地址了。接下来就可以进行渗透了。
三、信息收集
首先用nmap进行主机发现,命令:nmap -sn 192.168.1.0/24
也可以使用netdiscover
进行主机发现,命令:netdiscover -i eth0 -r 192.168.1.0/24
。netdiscover进行主机发现时不会显示本机的IP。
接下来进行端口扫描,首先使用masscan
看看都开启了那些端口,命令:masscan --rate=10000 --ports 0-65535 192.168.1.102
。(两个IP扫哪一个都可以,这里我们用.102)
我们发现只开了一个80端口。接下来使用nmap进行操作系统识别和版本检测,命令:nmap -sV -T4 -O -p 80 192.168.1.102
。
由于它开放了80端口我们可以进行网站目录扫描,命令:dirb http://192.168.1.102
。
只扫到了两个目录。我们可以更换一个字典进行扫描。
我们使用big.txt字典,命令:dirb http://192.168.1.102 /usr/share/dirb/wordlists/big.txt
。
依旧只扫出了两目录。。。接下来进行网站指纹识别,命令:whatweb 192.168.1.102
。
经过信息收集我们得到了以下信息:
- ip => 192.168.1.102
- OS => Linux 3.10 - 4.11, Linux 3.2 - 4.9
- Linux内核版本 => Lin