目录
靶机下载地址:
https://download.vulnhub.com/sar/sar.zip
靶机环境搭建:
VMwarep配置NAT方式
信息收集:
IP地址确认:
arp-scan -I eth0 192.168.43.0/24
端口信息收集:
nmap 192.168.43.110
nmap -A -T4 80 192.168.43.110
![]()
可以看到这台靶机只开了一个80端口.
页面访问:虚拟机重启完了后,IP地址会出现重新获得的情况。由之前110 变成了111
上面的网页只是一个普通的Apache2的Default 页面。
路径遍历
dirsearch -u http://192.168.43.111
分别打开上面的三个路径
1. http://192.168.43.111/index.html
2. http://192.168.43.111/robots.txt
3. http://192.168.43.111/phpinfo.php
1.
.上面可以获得三个页面,第一个页面基本没啥搞头,第二个和第三个页面看上去有戏,就先从第二个来看。而且这个靶机的名字是sar,基本可以确定方向就是第二个页面信息。
待续: OSCP靶机练习--Sar 02