实验原理:
1.3389是一个远程桌面的端口,很多人为了更方便管理服务器,更新服务器上的资源等,经常会开启3389端口,可以像本次实验一样采用namp的方法查看该端口的开启。对于一个账户如果账号密码过于弱很容易被爆破到,一般默认账号为Administrator,极少会是admin,而对于过于简单的密码,在3389密码字典中均可找到。所以当我们入侵一台服务器时,通过其他入侵渗透技巧无法达成目的时,恰好该服务器开了3389服务,我们不妨通过暴力破解的方式来获取服务器的权限。而爆破单台服务器时,可以使用Kali Linux平台下的Hydra。如果是批量爆破服务器时,可以使用俄罗斯老牌工具DUBrute。
- 网站目录本质上就是我们的文件夹,不同的文件夹放着不同的文件。
进行目录扫描是为了扩大测试范围,找到更多能利用的点。所以当我们入侵一台服务器时,可以通过扫描网站的敏感文件和目录从而找到突破口。而本次实验也是用到了御剑后台扫描工具,无法扫出后采用了一款linux命令行工具dirb。而目录扫描除了这两个以外还可以采用burp、dirbuster等。
一、实验目的
1.掌握使用御剑,nmap,dirb 对目标系统进行信息收集的方法
二、实验任务
1.使用nmap对目标靶机广诚水利员工操作机进行端口扫描
2.结合nmap扫描的结果,发现目标主机3389端口开发然后进行暴力破解攻击
3.使用dirb和御剑对web站点进行目录扫描,根据扫描到的结果进行弱口令攻击
三、实验环境
1、靶机地址:
2、攻击机地址:
四、实验过程和实验结果
(一)广诚水利 员工操作机 端口扫描+3389爆破
(1)对水利员工操作机(192.168.80.19)进行端口扫描。这里是用namp进行快速扫描,查看目标端口是否开放。
(2)发现3389端口开放,使用工具进行账号密码爆破,选择好服务RDP还有字典,进行爆破,如下图。
- 找到远程桌面连接,成功连接说明爆出的密码就是 123456。
(二)目录扫描 开发测试机beecms 192.168.80.16 后台弱口令
(1)使用御剑扫描,发现后台地址。
(2)弱口令进入后台
(3)成功进入后台如图。
- 内部论坛 Discuz 192.168.80.25 后台弱口令
- (1)在这里主站发现403
(2)使用御剑进行目录扫描,发现御剑扫描不出目录。
(3)使用dirb发现内部论坛:192.168.80.25/upload/forum.php。
(4)找到登录处。输入账号:admin 密码:admin 成功登录。
五、实验总结
通过本次实验,我理解了如何利用nmap扫描,以及如何在3389端口开放时对其进行暴力破解攻击。同时知道了怎么使用dirb和御剑对web站点进行目录扫描,并根据扫描到的结果进行弱口令攻击,收获颇丰