这里我们使用nmap。加-t 将杠大a 加上杠小v 之后加上靶场IP地址,对其进行全部信息探测。这里的杠大t4代表使用nmap最大线程数。进行对靶场的扫描,也就是以最快的速度对靶场进行探测。这里的大a代表使用nmap的全部模块,对靶场IP地址进行对应探测。而这里杠小v。表示我们在探测的过程中会把探测的数据包以及相应的数据包全部返回到对应的标准输出当中,下面我们就使用nmap对服务器的全部信息进行对应探测。
首先我们回到kali Linux使用nmap-t4-a -v,之后是我们靶场IP地址192.168.253.20。之后我们回车,那么这时候nmap会以最快速度并且加载全部扫描模块.对我们靶场IP地址进行信息探测,我们可以看到这里很快返回了对应的信息,我们在探测靶场信息的时候。我们也会发现靶场可能开放了80端口。或者是其他端口的HTTP,服务。我们接下来回到Linux当中来查看一下是否开放了80端口。
在这里我们可以看到开放了80端口,并且80端口上,运行的服务是HTTP服务。那我们就很有必要去探索一下HTTP服务下,究竟有哪些敏感的信息。那么接下来我们就使用need to host之后加上HTTP之后,加上靶场IP地址,冒号端口号来对靶场的HTTP服务进行对应的探测。
在这里我们需要注意端口号如果是80的话,那么这端口号可以省略。如果端口号不是80端口的话。那么这个端口是必须加上的。我们下面回到kali Linux,对我们该靶场机器的HTTP服务,进行敏感信息探测。首先输入need to之后加上host,之后加上HTTP192.168.253.20。因为我们是80端口,所以说后面不需要加80端口回车,那么这时候need to对该靶场进行对应的探测。
可以看到这里已经返回了很多的信息,并且依旧在探测着那我们这里,就让need to先在这里扫描,我们继续来向下看,我们已经探测完服务器的全部信息,以及need to正在探测对应的敏感信息。那我们探测完这些信息,就需要对信息,进行深入挖掘分析nmap和negative扫描结果,并对结果进行分析,挖掘咱们可利用的信息之后,通过该信息来逐步渗透该机器,拿到靶场机器的全部权限。