这里我们需要两台虚拟机。一台Kali 作为攻击机,一台Ubuntu作为靶机。
如图:
渗透的话我们需要先得到靶机的ip 地址才能进行扫描。因为是虚拟机,只要我们知道了Kali 的ip 的地址,扫描其所在网段就可以获得靶机的地址了。
如图:
通过使用Kali自带的扫描工具执行Namp -sP 192.168.161.1/24就可以扫到了。这里我们排出太小的地址和太大的地址以及攻击的地址就可以确定靶机的地址了。
在得到靶机的地址之后,我们就可以进一步扫描靶机端口,从其中获得靶机开启的端口和服务了。
如图:
执行Namp -p 1-65535 -A 192.168.161.150稍微等待一下就可以看到,扫描结果显示靶机开启了22端口为ssh服务和80端口为http服务。
得到靶机开启了http服务之后我们使用浏览器访问靶机地址。
如图:
这里我们发现,这里没有登录界面所以不能进行sql注入。在不能注入的情况下我们还是选择使用Kali自带的工具进行扫描。
如图:
执行dirb http://192.168.161.150/ -x .txt,.php,.zip 进行指定后缀扫描。
在得到了image.php index.php secret.txt重点文件之后我们对这些文件再次进行深度访问。
结果如图: