部署环境:
提供镜像文件后,直接用虚拟机打开即可(中间会遇到错误什么的,直接点击重试或者继续即可),连接方式用NET方式连接。
Kali机ip地址:192.168.40.129
靶机ip地址:192.168.40.149
首先查看存活的靶机ip地址,在这里一共有三种方法,可以自己选择一种自己比较喜欢的。
nmap探测存活主机
Nmap -sn 192.168.40.0/24
Netdiscover探测存活主机(时间会有点长)
netdiscover -i eth0 -r 192.168.40.0/24
arp-scan探测存活主机
arp-scan -l
接下来找到靶机ip地址后,开始进行正式的信息收集
先用Nmap 扫描一下端口号
发现一个22端口还有一个80端口,访问80端口得到以下界面
看这个界面有可能是存在SQL注入漏洞,那么我们直接上万能密码试一下
admin' or '1'='1
结果发现不是万能密码,那么接下来继续用sqlmap直接跑一下看看也没有什么跑出来什么。到此为止,nmap给我们提供的思路就是这些了,剩下的在看一下dirb扫目录。
dirb http://192.168.40.149 /usr/share/dirb/wordlists/big.txt
其实这个靶场重点之一就在于这块,我们逐步看一下目录扫描出来这些有用的目录。