靶机地址:https://www.vulnhub.com/entry/hacklab-vulnix,48/
开机界面就是个这
东西 丢了 重新写了一遍 好烦哇
确定本次靶机的IP地址:192.168.106.132
可以看到的 开放了很多的端口
现在 就25端口 进行渗透
在端口25SMTP栏下我们看到VRFY(用于验证指定的用户/邮箱是否存在;由于安全原因,服务器常禁止此命令)没有被禁用
需要验证更多的用户是否存在
找到sexy的smtp-user-enum
脚本,使用/usr/share/metasploit-framework/data/wordlists/unix_users.txt
metasploit框架中提供的功能
smtp-user-enum -M VRFY -U /usr/share/metasploit-framework/data/wordlists/unix_users.txt -t 192.168.106.132
发现两个比较敏感的用户
我们进行用户验证