1.靶机下载:
https://www.vulnhub.com/entry/noob-1,746/
得到ova文件导入虚拟机,并打开虚拟机设置,将靶机-Noob与攻击机-kali的网络适配器都改成NAT仅主机模式,确保两台虚拟机在同一网段上。
2.靶机-Noob ip 判断
命令:ifconfig
得到攻击机-kali的 ip:192.168.147.130。
因为攻击机-kali与靶机-Noob都是NAT仅主机模式,共享主机ip,所以它们的ip地址位于同一网段上,靶机-Noob的 ip:192.168.147.x
命令:nmap -sP 192.168.147.0/24
进行存活主机探测
在浏览器,依次输入主机ip进行检测,直到输入192.168.147.146得到陌生界面:
判断出靶机-Noob的ip:192.168.147.146
3.信息搜集
全端口扫描:nmap -p 1-65535 192.168.147.146
开放21 端口 ->ftp服务
开放80端口 ->http服务
开放55077端口 ->未知服务?
尝试加-A,再次扫描
得到55077开启的是SSH服务。
目录扫描:python dirsearch.py -u <