渗透测试实战打靶---1项目一:GoldenEye
我自己也是网络安全爱好者,最近创建了一个***方便大家交流渗透测试技术等,需要**一起学习的小伙伴私聊我*你们进去。(这个项目的靶机在***里面有的)
话不多说进入正题,第一个渗透测试实战项目:
首先我们应该明白渗透测试的基本流程:1.明确目标,2.信息收集,3.漏洞探测,4.漏洞利用,5.权限提升,6。痕迹清除。我接下来从这几个步骤为大家详细的写出wp。
1.明确目标:首先查看自己kali的地址:ifconfig 得出结果:192.168.75.129,然后使用nmap -sP 192.168.75.0/24 查询同一网段下那些主机存活,扫到了一个192.168.75.130,经过确当我们可以发现这个ip就是我们渗透的目标,第一步明确目标就完成。
2.信息收集:当我们拿到一个ip的时候,我们要做的信息收集可以从他的端口来找出重要的信息,我们还是可以用到nmap进行扫描端口,使用到nmap -p- 192.168.75.130扫到了80端口以及55006/tcp open unknown 55007/tcp open unknown,那么80端口说明web端是开放的,我们就可以在浏览器地址上输入这个ip地址进行访问,我们可以看到页面上是没有任何的信息的,这个时候我们可以右键查看源代码进行查看,可以看到一个js文件,发现人名和一串HTML编码,对其进行html编码,发现boris,进行登入发现登入成功,看到页面提示内容一个pop3的端口开发在一个不是默认端口的位置,为了其安全,但是在前面的时候我们就扫出了这个pop3被改的文位置,但是我们扫出来的位置有两个端口,我们不知道这两个端口那个才是我们需要的端口,我们可以对这两个端口进行一个详细的扫瞄 nmap -sS -sV -T5 -A -p55006,55007 192.168.75.130 可以经过扫出来的信息是55006才是我们需要的端口,pop3可以使用工具进行爆破的,kali里面自带的工具hydra工具。
3.漏洞探测等等,由于时间有限,文章先写到这里,想告诉大家的是渗透测试就是一个熟练的过程,新手们也可以通过打靶快速提升自己,各位师傅加油,早日上岸,后面有时间会更新完全部的,以及后面很多项目实战的,需要进***的伙伴私聊我哦,*各位师傅一起卷。
#互联网没坑了,还能去哪里?#