靶场搭建
靶场下载地址:https://download.vulnhub.com/ha/narak.ova
下载下来是zip压缩文件,解压后是.ovf虚拟机压缩文件直接用Vmvare导出就行
打开后把网络模式设置为NAT模式(桥接模式也可以,和kali攻击机保持一致就可以)
启动虚拟机
靶场搭建完毕
渗透测试
由于不知道靶机ip,所以需要扫描NAT的网段
147为kali攻击机的ip,所以151为靶机的ip
扫描靶机端口服务开放情况
开放了22端口,存在ssh服务
开放了80端口,存在http服务,且中间件为Apache2.4.29
先访问一下WEB
发现有一个Do not click按钮
按了之后进入了一张图片,猜测图片隐写了内容
尝试提取,果然存在隐写内容,但是需要密码
尝试爆破,没有爆破出