前提概要
靶场地址:https://www.vulnhub.com/entry/driftingblues-1,625/,是一个极其简单的靶场,需要具备以下前置知识:
- 基础的Linux命令及操作
- 基础的渗透测试工具使用(Kali / nmap下的工具)
二珂说:这个靶机系列是跟着新仔一起入坑的,他太卷了,咱们也不能速度太慢了!!!后面还会再次复习DC靶机的实现过程…
信息收集
arp-scan 192.168.132.0/24
之前都是扫出目标后就之间nmap一把梭
后面了解到这样容易暴露目标
所以我们一步一步来
#先扫端口
nmap -p- 192.168.132.158
#扫出来端口再扫描相关服务版本
nmap -sV -A -p- -T4 192.168.132.158
既然开启了80端口HTTP服务那必须访问一波web页面寻找有用信息
扫了一遍web页面发现俩个邮箱,后面应该有用
[email protected]
和
[email protected]
密码破解
再审查一下页面源代码(第一次审查源代码,之前打DC系列的时候都没有思考过)