Kioptrix 3

实验环境

攻击者 Kali 192.168.192.128

受害者 Kioptrix 3  IP未知

攻击者和受害者在同一网段

 

1. 信息收集

nmap -sn 192.168.192.0/24

找到靶机IP为192.168.192.153

 

查看受害者服务详情

nmap -sV -A 192.168.192.153

 

22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)

80/tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch)

 

Fuzz模糊测试

export URL="http://192.168.192.153/FUZZ" 

#模糊测试目录 排除404网页
wfuzz -c -z file,/usr/share/seclists/Discovery/Web-Content/raft-large-directories.txt --hc 404 "$URL"

#模糊测试文件 排除404网页
wfuzz -c -z file,/usr/share/seclists/Discovery/Web-Content/raft-large-files.txt --hc 404 "$URL"

屏幕截图 2024-02-15 184400

 

用nikto扫描

nikto -host=http://192.168.192.153

屏幕截图 2024-02-15 184604

 

用enum4linux扫描

enum4linux 192.168.192.153

没有什么发现

 

 

2. 漏洞发现并利用

查看HTTP服务

 

 

 

© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片