前言
VulnHub 是一个面向信息安全爱好者和专业人士的虚拟机(VM)漏洞测试平台。它提供了一系列特制的漏洞测试虚拟机镜像,供用户通过攻击和漏洞利用的练习来提升自己的安全技能。本次,我们本次测试的是prime1。
一、主机发现和端口扫描
-
查看Vmware中靶机的MAC地址,方便与之后nmap扫描出来的主机的MAC地址进行对比,选择nmap与靶机MAC地址相符的主机,其IP地址即为靶机的IP地址。
这里我已知目标使用了NAT模式。
-
使用nmap进行网络扫描
nmap -sP 192.168.1.0/24
-p(ping)
-O(operation)
除了使用Nmap的命令之外,还可以使用命令对目标的IP地址进行扫描。
arp-scan -l
//IP地址和MAC地址的映射netdiscover -i eth0 -r 192.168.1.0/24
//扫描这个网段下当前还存在的网络 -
使用nmap进行端口扫描
nmap -p 1-65535 -A 192.168.1.129
由上图可知,nmap扫描出来22和80两个端口,并且把其他的一些指纹信息例如操作系统类型、Apache版本等都扫描出来了。 -
访问目标
二、目录扫描
-
进行网页目录扫描
dirb http://192.168.1.129
也可以使用参数-X指定扫描的文件