KioptrixVM3靶机入侵
1、环境搭建
下载地址:https://download.vulnhub.com/kioptrix/KVM3.rar
下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里连接到虚拟网卡1。
2、信息收集
-
主机发现
使用nmap进行主机探测(-sP参数也可):nmap -sn 192.168.110.1/24

192.168.110.133,为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.110.1/24 -
端口扫描
使用nmap扫描端口,并做服务识别和深度扫描(加-A参数):nmap -p- -A 192.168.110.133

靶机开放了22端口ssh服务和80端口web服务。环境为Ubuntu+Apache+php
3、漏洞探测
-
浏览网页
浏览网页发现网站后台/index.php?system=Admin,发现CMS 是LotusCMS。

访问首页提示时,302跳转到kioptrix3.com

302跳转到
kioptrix3.com。结合靶机提示。应该是要绑定host。
-
目录扫描
使用dirsearch 扫描目录。

最低0.47元/天 解锁文章
538

被折叠的 条评论
为什么被折叠?



