声明:本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用KaliLinux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。
一、信息收集
信息收集非常重要,有了信息才能知道下一步该如何进行,接下来将用nmap来演示信息收集:
1、nmap扫描存活IP
由于本项目环境是nat模式需要项目IP地址,扫描挖掘本地的IP地址信息:
发现本kaliip为40段!用40段进行全网段扫描:
nmap-sP..40.0/24
发现项目IP为!
2、nmap全端口服务枚举
进行namp全端口服务枚举:
nmap-sS-sV-A-T5-p-..40.
得到开放的端口信息:
21/tcpopenftpvsftpd2.0.8orlaterftp-anon:AnonymousFTPloginallowed(FTPcode)22/tcpopensshOpenSSH7.2p2Ubuntu4(UbuntuLinux;protocol2.0)53/tcpopendomaindnsmasq2./tcpopen