Vulnhub Jangow-01-1.0.1靶机攻击实战(一)

导语
  接下来我们介绍一下Vulnhub Jangow-01-1.0.1靶机的渗透测试流程。

网络配置

  下载导入靶机之后,通过Kali扫描局域网,但是没有发现靶机信息。这里就需要我们调整一下靶机的网络模式
在这里插入图片描述
  发现调整完靶机网络模式之后还是无法扫描到靶机的IP,这里需要我们调整一下靶机的网卡信息,如下所示。

调整靶机网卡信息

  重新启动靶机,进入到如下的页面选择第二个选项。
在这里插入图片描述
  进入之后继续选择第二个选项
在这里插入图片描述
  根据提示,按e之后,会进入到如下的一个编辑页面中。接下来, 删除"recovery nomodeset"并在末尾添加"quiet splash rw init=/bin/bash"
在这里插入图片描述
  如下所示,修改完成之后根据提示按 Ctrl+X重新启动。
在这里插入图片描述
  重新启动之后,会看到如下的界面
在这里插入图片描述
  然后我们通过vim /etc/network/interfaces命令会看到这个网卡不是我们想要的网卡,我们需要将这个网卡改成ens33
在这里插入图片描述
  如下所示修改完成之后并保存。
在这里插入图片描述
  确认修改完成如下所示,接下来重启靶机就可以了
在这里插入图片描述

信息采集

  完成上面的操作之后,我们再次运行靶机,然后执行arp-scan -l 命令会看到靶机被正常扫描到了。
在这里插入图片描述
  接下来就要看我们如何对该靶机进行信息采集了。

端口扫描

  如下,我们通过nmap命令对靶机端口开放情况进行扫描,这里需要注意,我们添加的参数比较多,所以扫描的时候会比较慢。

nmap -sS -A -O -sV -p- 192.168.1.129

  简单来个参数介绍,有兴趣的读者可以深入了解一下。

-sS: SYN扫描,使用最频繁,安全,快
-A: 强力扫描, 启用操作系统检测,版本检测,脚本扫描和跟踪路由
-O: 使用TCP/IP进行远程OS指纹识别 ,对主机的操作系统进行扫描
-sV: 对端口上的服务程序版本进行扫描
-p-: 扫描所有端口

  扫描完成之后结果如下所示。
在这里插入图片描述
  会看到开放了21、80端口,我们先来尝试访问一下80端口。

信息采集

  访问80端口之后,会看到如下的一个界面,发现是一个目录穿透。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

nihui123

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值