前言
靶机:lampiao
,IP地址为192.168.10.11
攻击:kali
,IP地址为192.168.10.2
都采用虚拟机,网卡为桥接模式
该靶机目前只剩下一个了,之前记得是有两台构成系列的。
文章中涉及的靶机,来源于
vulnhub
官网,想要下载,可自行访问官网下载,或者通过下方链接下载https://pan.quark.cn/s/406f58c6d7dc
主机发现
使用arp-scan -l
或netdiscover -r 192.168.10.1/24
扫描
也可以使用nmap
等工具进行
信息收集
使用nmap扫描端口
nmap -sV -O 192.168.10.11 -p-
进一步构造语句测试
nmap -sV -O 192.168.10.11 -p 22,80,1898 -sC
网站信息探测
访问80端口,这给出的相当于提示,页面源代码中也并未有其他内容
访问1898
端口,之气在使用nmap
的默认脚本扫描,发现一些内容,进行验证测试
通过访问查看后,发现的图标以及登录界面。再使用wappalyzer
插件识别出确实是drupal 7
这个插件可以通过浏览器插件下载,各个浏览器都有
使用whatweb
也是识别出
使用gobuster
爆破目录
gobuster dir