环境准备
靶机地址:https://www.vulnhub.com/
kali攻击机ip:192.168.220.128
靶机 ip:
靶机地址:
使用命令:
arp-scan -l
探测发现是:192.168.220.134
信息搜集
nmap -T4 -p- -A 192.168.220.134
发现开放22、80端口,
打开web页面发现是apache默认页面,直接dirb扫描一下目录
dirb http://192.168.220.134
这里访问一下index.php,发现响应码是200,但是页面却不是正常的,而且版本号和扫描出来的不符合。猜测是自己写的页面。
查看源代码,发现有异常信息。说是beelzebud 、md5,试着把beelzeb