
信息探测
扫描主机开放的端口
nmap -p- -T4 靶场IP地址
- -p-:表示扫描所有端口号
- -T4:表示使用最大线程数进行扫描
快速扫描主机全部信息
nmap -T4 -A -v 靶场IP地址
- -A:扫描所有端口
- -v:将扫描信息详细显示出来
探测敏感信息
nikto -host http://靶场IP地址:端口
dirb http://靶场IP地址:端口
深入挖掘
分析nmap,nikto扫描结果,挖掘可以利用的信息;
对于大端口非http服务,可以使用nc来探测该端口的banner信息;
nc IP地址 端口号
对于大端口http服务,可以使用浏览器界面查看源代码,寻找flag值;
http://ip地址:端口号
对于http服务,可以使用浏览器打开http://ip:port/敏感页面,查看敏感信息,找到可利用的位置;
深入挖掘
FTP匿名登录,挖掘敏感信息;
在浏览器中输入ftp://ip 匿名登录ftp服务器根目录,查看敏感文件,注意一定要查看源代码;
在站点robots。txt文件中寻找敏感文件,挖掘敏感文件漏洞;
对于命令执行,为了绕过对应的限制,可以使用相近命令来代替限制的shell命令
如 cat=mote
登录靶场机器
获得对应的用户名和密码之后,可以通过ssh来登录系统,查看对应的flag值
ssh -p port username@靶场IP地址
之后输入对应的密码登录系统
pwd ls cat more
执行命令查看flag值
总结
1.注意位置服务的端口,可以使用nc获取对应的banner信息;
2.使用对应相近的shell命令来绕过限制;如cat more
3.对每一个服务都需要进行对应的探测,不放过任何一个可以利用的点;