前言
这是一次打Tr0ll靶机的实战,附上下载链接
https://download.vulnhub.com/tr0ll/Tr0ll.rar
注:前面信息收集的部分太老生常谈了,熟练的可以直接看信息收集总结(不过其实信息收集宁愿麻烦一点,这样后面就不会有遗漏的地方)
信息收集
1.判断靶机ip
-
开靶机之前nmap扫一次网段,再开靶机之后扫一次,查看多出来的ip就是靶机ip
-
nmap -sP(使用ping扫描确定目标存活)扫网段出结果
这里ip=192.168.188.134
2.初步收集判断漏洞
a.先确定端口
-
以一个合适的速率对全端口进行扫描
port=21,22,80
b.-p指定端口进一步收集
使用nmap -O(确定系统版本) -sT(TCP连接) -sV(服务版本) -sC(对sV的加深) 扫描ip获取信息然后存储到nmap文件
-
22是SSH服务远程连接端口,这里只暴露了系统是ubuntu
-
80是apache端口 版本2.4.7
-
ftp匿名登录