IMF 靶机笔记

本文记录了IMF靶机的解题过程,包括主机发现、端口扫描、信息收集(如Nikto扫描、Robots.txt和敏感目录扫描)以及渗透过程中的Flag寻找。在渗透过程中,通过接触PHP页面、登录绕过、SQL注入尝试,最终找到了隐藏的二维码和文件上传漏洞,但部分Flag未能解出。
摘要由CSDN通过智能技术生成

IMF靶机解题笔记

1. 靶机描述

1.1 网卡介绍
网卡信息 说明
网卡模式 eth0
MAC地址 08002715A872

IMF设置网卡界面。

在这里插入图片描述

1.2 主机发现

如何通过网卡类型和MAC地址来查找IMF靶机的IP。

Kali的网卡类型为桥接模式。
在命令行中输入ifconfig
1.3 查看网卡地址

在这里插入图片描述

当前IMF网卡为: 192.168.0.65
当前IMF靶机存在于: 192.168.0.64的网段下。

当前这个网段一共存在254个IP。
对当前网段所有IP进行扫描。

sudo arp-scan -I eth0 192.168.0.0/24
1.4 发现IP

在这里插入图片描述

出现IMF主机IP。
IP后的字段与MAC地址相同。
08:00:27:15:a8:72   <=>   08002715A872
MAC地址 IMF本机
08002715A872 192.168.0.94
1.5 端口扫描

查看当前服务开启了哪些端口。

sudo nmap -A -p- -sS -sC -T4 IP地址
命令 命令描述
-A 全面扫描
-p- 全端口扫描
-sS SUN半连接扫描
-sC 使用可能的漏洞脚本
-T4 挂上4的写上目标

在这里插入图片描述

可以看到靶机的链接地址开放了一个80的http端口。
1.6 端口详情
端口 开启情况 开启服务 版本信息
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))

2. 信息收集

2.1 网站首页

可以看到这个IP链接只开放了一个HTTP服务,访问靶机网页。

在发现IP步骤中的IP即为靶机的网页URL

http://192.168.144.68/

在这里插入图片描述

2.2 Nikto信息收集

对网站进行信息收集。

使用Kali工具 "nikto" 对网站扫描进行信息收集。
/nikto.pl -h http://192.168.144.68

在这里插入图片描述

组件 版本
Server Apache/2.4.18 (Ubuntu)
OS Linux 3.X | 4.X
2.3 Robots.txt

查看是否拥有Robots.txt信息。

在这里插入图片描述

2.4 网站敏感目录扫描

查看网站是否存在敏感目录。

python dirsearch.py -u "http://192.168.26.68/"
参数 -i 200,301,302 只显示响应码为200,301,302的目录

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值