一、实验环境
- Kali攻击机:192.168.247.149
- bulldog 2靶机:192.168.247.150、(192.168.247.151)
开始之前,需先登录bulldog2。账号:dirty,密码:pass,并使其获取IP
二、实验步骤
(一)主动信息收集
1、扫描存活主机
2、扫描开放端口(192.168.247.150和192.168.247.151开放端口相同)
3、开放端口详细信息
4、网站版本
searchsploit nginx
在Kali集成的文件中没有发现Nginx1.14的版本,如果有,可以利用版本的漏洞进行渗透。
(二)端口探测
可以看到该靶机只开放了80端口, 接下来肯定是要探测目录了。
1、目录探测
默认字典探测
使用大字典探测