导语
首先需要在Vulnhub 官网https://vulnhub.com/ 下载Thales:1靶机并且将靶机导入到Virtual BOX或者是VMware中。接下来就是要看如何进行渗透测试了。
信息获取
启动机器之后,接下就是到攻击机Kali中通过如下的命令进行虚拟机局域网扫描了
arp-scan -l
经过扫描之后发现192.168.1.13IP地址是之前没有的,也就是说这个IP地址就是我们需要寻找的靶机了,下面我们尝试通过nmap命令来扫描靶机,如下所示。
nmap -sV -Pn -sC 192.168.1.13
发现靶机中存在的22、8080两个端口号,尝试访问一下8080端口号,发现是Tomcat的服务器并且是9.0.52的版本。
并且我们发现右上角的三个功能都能使用,如下所示
接下来我们看看扫描一下目录信息。
dirsearch -u http://192.168.1.13:8080/ -e*
从目录信息中分析了一下,需要访问路径都需要用到用