Vulnhub Thales:1靶机攻击实战(一)

导语
  首先需要在Vulnhub 官网https://vulnhub.com/ 下载Thales:1靶机并且将靶机导入到Virtual BOX或者是VMware中。接下来就是要看如何进行渗透测试了。

信息获取

  启动机器之后,接下就是到攻击机Kali中通过如下的命令进行虚拟机局域网扫描了

arp-scan -l

在这里插入图片描述
  经过扫描之后发现192.168.1.13IP地址是之前没有的,也就是说这个IP地址就是我们需要寻找的靶机了,下面我们尝试通过nmap命令来扫描靶机,如下所示。

nmap -sV -Pn -sC 192.168.1.13

在这里插入图片描述
  发现靶机中存在的22、8080两个端口号,尝试访问一下8080端口号,发现是Tomcat的服务器并且是9.0.52的版本。
在这里插入图片描述
并且我们发现右上角的三个功能都能使用,如下所示
在这里插入图片描述
  接下来我们看看扫描一下目录信息。

dirsearch -u http://192.168.1.13:8080/ -e*

在这里插入图片描述
  从目录信息中分析了一下,需要访问路径都需要用到用

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

nihui123

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值