渗透ctf靶场机器(5)
信息发现
- 本次使用kali进行渗透,ifconfig查看一下kali的ip地址,再使用nmap探测出本次使用的靶场机器的ip地址,kali的ip地址为192.168.1.116使用nmap 192.168.1.0/24探测本网段内存活的ip,探测到靶机的ip地址为192.168.1.117
- 使用
nmap -sV 192.168.1.117
对靶场开放的端口进一步的扫描,可以发现开放了一个端口,是htttp服务。可以使用网页打开进行查看,除了主页和空目录并没有什么特别的东西 - 使用
dirb http://192.168.1.117
对这个网站下的目录进行爆破,探测出隐藏目录。查看可能有敏感信息的页面(robot、secure、tmp、upload) - 在
http://192.168.1.117/nothing/
下有一个被编辑过的404页面和一般404的页面不一样,点击查看源代码发现了一些密码信息。发现在http://192.168.1.117/secure/
下有一个压缩文件可以下载,解压需要密码,尝试使用网页中发现的密码。第一个密码可以可以成功,解压后发现是一个.mp3格式的文件,使用strings backup-cred.mp3
发现一个用户名和一个网址。