nmap扫描之搜集端口版本信息

       首先咱们来查看一下刚才的这个扫描smb的这样一个版本号,以其回车,这里咱们因为没加s,这样一个recruit值,咱们需要加了这个值之后,这个 nmap才会根据这个速度、这个线程数来发送对应的数据包。也可以看到咱们也在不断的来探索着,这时候咱们扫描完毕,来把咱们看到的这个版本号,给它复制进去,这里咱们把这个给它复制出来之后search support之后,把咱们这个复制的版本号给它复制进去,会发现没有任何这个可利用的这个信息。

那我们接下来,再把这里445的版本信息给它复制出来,之后,我们再在such product这样来探索一下是否有这些漏洞,我们会发现也没有任何漏洞,其实如果有远程一出漏洞的话,咱们可以直接使用来获取靶场的机器权限。咱们现在已经获得了一定的用户名和密码信息,之后我们就来针对HTTP协议的弱点进行分析,因为之前我们针对ssh mysql些登录,这个协议的探测并没有成功,并且它受到权限的限制,但是我们也可以针对HTTP的这个协议的网站来进行对应探测,来挖掘是否具有登录界面之后,找到这个登录界面来登录后台,上传咱们的webshell来获取对应的权限。

这里我们将使用到div和need to来进行对应探测。

首先我们回到攻击机当中,首先使用bid来探测下是否还具有咱们登录界面HTTP版之后,192.168点2253.17回车,这时候咱们开始扫描当前这个靶场HTTP所开放的这个对应的这些目录和文件,咱们依次来看可以看到PHPadmin的这样一个文件,因为在mysql是无法登录的,所以说PHP页面也是无法登录的,在这里咱们扫描到一个 wp的命,咱们暂停,然后右键打开,在浏览器当中会打开这个登录的这个后台,我们这时候跳转到登录的后台,下面我们就输入对应的用户名,之后咱们把密码复制到这里之后,点击登录,我们会发现这时候就登录了网站的后台,就可以来进行对应操作,对于WPS这个 wordpress咱们就可以使用这个固定的方法来上传固定的木马来进行对应的提权。

分享: