1 获得要攻击的对象的IP地址
2 信息探测
扫描主机服务信息以及服务版本
nmap -sV IP
快速扫描主机全部信息
nmap -A -v -T4 IP
探测敏感信息
nikto -host http://IP:端口
dirb http://IP:端口
3 深入挖掘
分析nmap,nikto扫描结果,并对结果进行分析,挖掘可以利用的信息;
对于大端口非http服务,可以使用nc来探测该端口的banner信息;
nc IP 端口号
对于大端口http服务,可以使用浏览器查看源代码,寻找flag值;
http://IP:端口号
9090开放的是http服务
查看dirb对80端口的探测,将链接都打开
打开flag
打开passwords.html,然后再查看源代码,找到了一个密码,暂且记住
4深入挖掘
FTP匿名登陆挖掘敏感信息;
在浏览器中输入
ftp://IP地址
匿名登陆ftp服务器根目录,查看敏感文件,注意一定要查看源代码;
在站点robots.txt文件中 寻找敏感文件,挖掘敏感文件漏洞;
对于命令执行中,为了绕过对应的限制,可以用相近命令来代替限制的shell命令,如cat的相近命令是more
点击flag
dirb中查找robots文件
逐条粘贴打开,这里要多尝试一下,一开始在前面打开的页面后添加就没有效果
/etc/passwd目录下存着linux的用户名和密码(用*掩饰),所有人都可以看
查看home下的用户名,选择Summer(其他的可以尝试)
获得用户名(Summer)和密码(winter)后尝试远程登陆,失败后多尝试
选择对应端口22222登陆(如果失败,继续尝试unknow)
5
cat和more命令相近,当cat不能用时,使用more