一、实验环境
- 攻击机(Kali):192.168.247.160
- 靶机(bulldog1):192.168.247.148
二、实验步骤
(一)主动信息收集
1、主机发现
2、端口扫描
3、端口服务版本扫描
(二)Web渗透
http服务(80端口)
1、访问目标主机
没有发现什么有用信息。
2、网站指纹信息扫描(whatweb)
whatweb 是kali中网站指纹识别的工具,使用Ruby语言开发。whatweb可识别web技术,包括内容管理系统(CMS)、博客平台、统计/分析包、JavaScript库,Web服务器和嵌入式设备等。它有超过900个插件,每个插件都能识别不同的东西。Whatweb还可以识别版本号,电子邮件地址、账户ID、Web框架模块,SQL错误等。
用法: weatweb 域名
- -i 指定要扫描的文件
- -v 详细显示扫描的结果
- -a 指定运行级别
3、目录探测
- 指定字典扫描
- dpkg -L dirb
- dirb http://192.168.247.148 /usr/share/dirb/wordlists/big.txt