vulnhub靶机通关流程 第一关 me and my girlfrioend

先看了一眼kali攻击机的ip地址

为192.168.56.129

侦测到靶机的地址为192.168.56.10

没通

192.168.56.10不是目标的ip

最后找到了问题 但是我不得不吐槽一下virtualbox这个B虚拟化工具真的难用,连ip端口配置真的也是一言难尽,怎么连都连不上网段,然后不得不适用vware虚拟化工具,但是你将把靶场导入虚拟化工具的时候,会报错,这时候先重试,将靶场导入,然后修改网络的时候会报错卡死,是因为靶场太老了,需要手动设置更改适配器

ARPSCAN是kali系统自带的一个扫描工具

arp-scan是Kali Linux自带的一款ARP扫描工具。该工具可以进行单一目标扫描,也可以进行批量扫描。批量扫描的时候,用户可以通过CIDR
地址范围或者列表文件的方式指定。该工具允许用户定制ARP包,构建非标准数据包。同时,该工具会自动解析Mac地址,给出MAC对应的硬件厂商,帮助用户确认目标。

"eth0" 是以太网(Ethernet)接口的一种命名方式,通常用于 Linux 操作系统中。在计算机网络中,以太网是一种常见的局域网(LAN)技术,它使用了一组标准来定义物理层和数据链路层的规范,以实现计算机之间的数据通信。

如图所示  使用arp-scan -l 扫描网端 发现有三个存活主机

打开靶机以后

发现

多了192.168.52.130的一个IP 我认为可能就是我要找的靶机的ip地址

nmap中的-Pn的意思是

在 nmap(网络映射器)命令中,选项 "-Pn" 用于禁用主机发现。这意味着 nmap 将不会尝试确定目标主机是否在线,而是直接对指定的目标进行端口扫描。

通常情况下,nmap 在执行扫描之前会进行主机发现,以确定哪些主机是在线的。这包括使用 ICMP 回应(ping)等方法来检测主机的可达性。但在某些情况下,主机可能会配置成不响应 ping 请求,或者网络防火墙可能会阻止 ping 请求,因此 nmap 的主机发现可能会失败。为了绕过这些问题,可以使用 "-Pn" 选项来禁用主机发现,直接对指定的目标进行端口扫描,而不管目标是否在线。

nmap中的-p是指要指定端口进行扫描 nmap -p 端口号

nmap中的-Ss是☞对端口进行扫描,曲儿端口是处于开还是闭合的状态,

使用 -sS 参数进行SYN半链接扫描。

「半链接扫描」只进行两次握手,对方返回确认帧(ACK=1)就判定端口开放,否则判定端口关闭。

-Sp是指扫描存活主机数,而不是扫描端口。

如果想要扫描操作系统的版本,可以使用-o

在 nmap 中,选项 "-sC" 是一个用于启用脚本扫描的选项。具体而言,这个选项会执行默认的脚本扫描,以探测目标系统上可能存在的服务、漏洞或其他安全问题。

脚本扫描是 nmap 中强大的功能之一,它可以自动执行一系列脚本,用于识别目标系统上的漏洞、服务版本信息、安全配置问题等。这些脚本可以帮助安全管理员或渗透测试人员更全面地了解目标系统的安全状况。

13. nmap -sC <scirptfile> 192.168.96.4  //使用脚本进行扫描,耗时长

nmap -A 为强力扫描,耗时长

扫描出来该IP为80端口和22端口为开启的端口

分别对应ssh的服务和http服务

访问了192.168.52.130的http服务器 可以看到的是当前的界面,

用view-source可以看到网页源代码

是真的,真的可以用用view-source来观看网页的源代码

用TCP扫描

可以检测到两个端口在开着

用udp扫描只扫20个比较常见的的UDP端口

对网站的常见漏洞进行扫描

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值