文章预览
本周实践的是vulnhub的symfonos1镜像, 下载地址,https://download.vulnhub.com/symfonos/symfonos1.7z, 用workstation导入成功, 做地址扫描,sudo netdiscover -r 192.168.88.0/24, 获取到靶机地址是192.168.88.136, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.88.136, 发现靶机开了25端口的mail服务、80端口的web服务、139/445端口的smb服务, 对smb服务进行扫描,enum4linux 192.168.88.136, 获取到anonymous和helios共享目录, 访问anonymous,smbclient //192.168.88.136/anonymous, 查看共享文件,获取到几个可能用到的密码, 用上面获取到密码qwerty访问helios共享目录, smbclient --user=helios //192.168.88.136/helios --password=qwerty,查看共享文件,获取到web服务路径/h3l105, 浏览器访问http://192.168.88.136/h3l105, 获取到web服务是wordpress应用, 在kali攻击机上给靶机地址做个静态域名记录,symfonos.local, 对wordpress进行扫描
………………………………