https://www.vulnhub.com/entry/hacklab-vulnix,48/
nat网络
arp-scan -l 比平常多出来的那个ip就是靶机
nmap,都没有80,说明和web无关,纯粹是其他端口突破点。这里有25和110端口代表邮件服务,看到这就要想到枚举出可能的用户。或者进去查内容。22的ssh可能要搞到登录信息登录或枚举暴力破解。79的finger开了,也可以枚举用户。2049的nfs开了,代表挂载,把靶机的一些内容可以挂到本机上。这些端口开了都是有意义的,是要考的突破点。这台靶机的finger和ssh暴力破解思路和hackthebox的这台有点像。。参考这个sunday靶机
22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 1024 10:cd:9e:a0:e4:e0:30:24:3e:bd:67:5f:75:4a:33:bf (DSA)
| 2048 bc:f9:24:07:2f:cb:76:80:0d:27:a6:48:52:0a:24:3a (RSA)
|_ 256 4d:bb:4a:c1:18:e8:da:d1:82:6f:58:52:9c:ee:34:5f (ECDSA)
25/tcp open smtp Postfix smtpd
|_smtp-commands: vulnix, PIPELINING, SIZE 10240000, VRFY, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN,
|_ssl-date: 2020-04-21T11:02:38+00:00; +3s from scanner time.
79/tcp open finger Linux fingerd
|_finger: No one logged on.\x0D
110/tcp open pop3?
|_ssl-date: 2020-04-21T11:02:36+00:00; +2s from scanner time.
111/tcp open rpcbind 2-4 (RPC #100000)
| rpcinfo:
| program version port/proto service
| 100000 2,3,4 111/tcp rpcbind
| 100000 2,3,4 111/udp rpcbind
| 100000 3,4 111/tcp6 rpcbind
| 100000 3,4 111/udp6 rpcbind
| 100003 2,3,4 2049/tcp nfs
| 100003 2,3,4 2049/tcp6 nfs
| 100003 2,3,4 2049/udp nfs
| 100003 2,3,4 2049/udp6 nfs
| 100005 1,2,3 40285/tcp6 mountd
| 100005 1,2,3 48942/udp mountd
| 100005 1,2,3 59410/tcp mountd
| 100005 1,2,3 59760/udp6 mountd
| 100021 1,3,4 45341/tcp nlockmgr
| 100021 1,3,4 46533/udp6 nlockmgr
| 100021 1,3,4 53217/tcp6 nlockmgr
| 100021 1,3,4 59918/udp nlockmgr