网络安全红队渗透项目之Stapler

中科医院用爱心承担责任 http://weifang.dzwww.com/cj/201711/t20171127_16268082.htm

声明:本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用KaliLinux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。

一、信息收集

信息收集非常重要,有了信息才能知道下一步该如何进行,接下来将用nmap来演示信息收集:

1、nmap扫描存活IP

由于本项目环境是nat模式需要项目IP地址,扫描挖掘本地的IP地址信息:

发现本kaliip为40段!用40段进行全网段扫描:

nmap-sP..40.0/24

发现项目IP为!

2、nmap全端口服务枚举

进行namp全端口服务枚举:

nmap-sS-sV-A-T5-p-..40.

得到开放的端口信息:

21/tcpopenftpvsftpd2.0.8orlaterftp-anon:AnonymousFTPloginallowed(FTPcode)22/tcpopensshOpenSSH7.2p2Ubuntu4(UbuntuLinux;protocol2.0)53/tcpopendomaindnsmasq2./tcpopen


转载请注明:http://www.aierlanlan.com/tzrz/1804.html

  • 上一篇文章:
  •   
  • 下一篇文章: