一、实验环境
- 攻击机(Kali):192.168.247.156
- 靶机(Node):192.168.247.154
二、实验步骤
(一)主动信息收集
1、主机发现
2、端口扫描
目标靶机开放22、80、111、50309端口
3、服务版本信息
(二)端口探测
80端口
1、目录探测
分别使用默认字典和大字典对靶机进行目录探测,探测结果如下:
2、访问192.168.247.154/dbadmin/
点击 ' test_db.php ' ,可以看到该登陆界面只需要输入密码即可登录,尝试使用弱口令admin进行登录,竟然登陆成功。
找到两个账户,使用MD5对其密码进行解密。