IMF靶机解题笔记
文章目录
1. 靶机描述
1.1 网卡介绍
网卡信息 | 说明 |
---|---|
网卡模式 | eth0 |
MAC地址 | 08002715A872 |
IMF设置网卡界面。
1.2 主机发现
如何通过网卡类型和MAC地址来查找IMF靶机的IP。
Kali的网卡类型为桥接模式。
在命令行中输入ifconfig
1.3 查看网卡地址
当前IMF网卡为: 192.168.0.65
当前IMF靶机存在于: 192.168.0.64的网段下。
当前这个网段一共存在254个IP。
对当前网段所有IP进行扫描。
sudo arp-scan -I eth0 192.168.0.0/24
1.4 发现IP
出现IMF主机IP。
IP后的字段与MAC地址相同。
08:00:27:15:a8:72 <=> 08002715A872
MAC地址 | IMF本机 |
---|---|
08002715A872 | 192.168.0.94 |
1.5 端口扫描
查看当前服务开启了哪些端口。
sudo nmap -A -p- -sS -sC -T4 IP地址
命令 | 命令描述 |
---|---|
-A | 全面扫描 |
-p- | 全端口扫描 |
-sS | SUN半连接扫描 |
-sC | 使用可能的漏洞脚本 |
-T4 | 挂上4的写上目标 |
可以看到靶机的链接地址开放了一个80的http端口。
1.6 端口详情
端口 | 开启情况 | 开启服务 | 版本信息 |
---|---|---|---|
80/tcp | open | http | Apache httpd 2.4.18 ((Ubuntu)) |
2. 信息收集
2.1 网站首页
可以看到这个IP链接只开放了一个HTTP服务,访问靶机网页。
在发现IP步骤中的IP即为靶机的网页URL
http://192.168.144.68/
2.2 Nikto信息收集
对网站进行信息收集。
使用Kali工具 "nikto" 对网站扫描进行信息收集。
/nikto.pl -h http://192.168.144.68
组件 | 版本 |
---|---|
Server | Apache/2.4.18 (Ubuntu) |
OS | Linux 3.X | 4.X |
2.3 Robots.txt
查看是否拥有Robots.txt信息。
2.4 网站敏感目录扫描
查看网站是否存在敏感目录。
python dirsearch.py -u "http://192.168.26.68/"
参数 -i 200,301,302 只显示响应码为200,301,302的目录