需要环境的私信我
首先对靶机进行信息收集,这里使用nmap
-p- 是指扫描所有端口
-sV 是指扫描服务版本信息
-A 是详细扫描
-T4对扫描提速,因为这里要扫描的端口特别多所以要加上
可以先扫描开放哪些端口在对端口进行详细扫描
-sS选项是一种 TCP SYN 扫描方式,也被称为半开放扫描
这里靶机开放了80端口,我可以查看一下,应为在渗透测试中,端口是有权重优先级
访问过后就是一个页面,可以看见上面提示了一个/sev-home/目录是一个可以登入的目录
之后并没有其他信息可以查看源代码,有很多方式可以查看比如 f12或者在url前面view-source这样查看源代码可以防止网页刷新,可以根据自己情况吧,我个人就比较喜欢用后面的一种
可以看见这里有一个js脚本可以查看一下
这里的注释比较重要看不懂的可以用软件翻译一下
这里可以看见boris的密码是下面的html编码,可以有很多方法进行解码比如Burp Suite有内置的解码方法
注意一点这上面提到了两个用户名
这里提到了两个姓名boris跟natalya后面有用
这里解码过后得到密码
知道用户名跟密码之后,就可以登入上面的/sev-home/目录进行登入
这里我将用户名小写了因为大写登入失败,应为英语句子开头首字母要大写所以这里将用户名小写进行登入