kali渗透综合靶机(十二)--SickOs1.2靶机
kali渗透综合靶机(十二)--SickOs1.2靶机 靶机下载地址:https://www.vulnhub.com/entry/sickos-12,144/ 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二、端口扫描 1. masscan --rate=10000 -p0-65535 192.168.10.170 三、端口服务识别 1. nmap -sV -T4 -O -p 22,80 192.168.10.170 四、漏洞查找与利用 1.浏览器访问http://192.168.10.170,发现发现登录界面,尝试目录扫描,没发现有用信息 2.发现http://192.168.10.170/test/ 3.发现ssh的版本OpenSSH 5.9p1,存在用户枚举漏洞,用msf枚举用户得到用户John, root 4.使用hydra进行ssh爆破,没有破解出来 5.发现web服务的版本lighttpd 1.4.28 searchsploit lighttpd,搜索漏洞,发现没有什么可利用的漏洞 6. nmap 192.168.10.170 --script=http-methods.nse --script-args=http.methods.url-path="/test" 扫描