首先我们需要进行第一步,也就是信息探测,这里对应给定IP地址的靶场机器对其进行渗透,我们首先要考虑靶场开放的服务,这里我们使用map、dhv、靶场进行信息探测,首先我们需要探测一下靶场开放的服务及该服务的版本,使用amap-sv加上靶场IP地址之后,也可以使用另外一条命令探索靶场的全部信息,and map-a-v然后把场IP地址通过这些以上的信息收集,很有可能已经收集到靶场的这个完整的一些信息,当然我们也可以使用nmap-o靶场IP地址,来探测一下靶场所使用的操作系统类型以及对应的版本。
好,接下来我们就来对该靶场进行一个信息探测,这里我使用到kali Linux,我这里首先我打开一个终端open,接下来我调整一下字体,这里卡了,我把它调整为黄色的这样比较看的舒服。首先我使用nmap来探测一下该靶场开放的服务端口,这个过程nmap会发送大量数据报到我们靶场上,该靶场会返回我们很多信息,通过这样的信息我们来探测开放的服务。
首先我们可以看到开放了22号端口ssH服务以及它对应的版本号,以及协议的版本12.0.这样一个协议,我没有看到80端口HTTP服务以及它使用的中间件apache的版本号2.4.10,又开放了111端口这样一些信息,我们在使用nmap-a-v192.168.1.106回车,探测一下,该靶场的全部信息。这个速度还是比较快的,因为我们自己搭建的这个直连的方式,我们可以看到它有很多信息之后,我们再使用nmap-o对应的IP地址,探测一下该靶场的操作系统版本以及它的内核。我们这里对靶场进行了服务探测,接下来我们再对收集到的信息要进行一个分析,分析处内部存在的一些敏感信息以及安全弱点。首先我给大家介绍一下,我们对于SSH服务22号端口的探测,首先可以考虑两点,第一点我们是否可以通过暴力破解来破解对应的用户名和密码,直接使用SSh客户端,通过破解的用户名和密码远程登录到靶场机器上获得对应的权限。