下载靶机
接下来我们将结合具体的靶机,通过实战来了解shentou测试的每个环节,并对其中所涉及的知识点进行详细介绍。
课程中所使用的靶机主要来自VulnHub,这是一个全球知名的开源靶场,我们可以从网站下载靶机的虚拟机镜像,然后直接导入到Vmware中就可以使用。
下面就从一个难度级别为入门级(Beginner)的靶机-”ME AND MY GIRLFRIEND: 1“开始我们的学习。
靶机页面:
https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/
VMWare虚拟机镜像下载地址:https://download.vulnhub.com/meandmygirlfriend/Me-and-My-Girlfriend-1.ova
在Description描述中告诉我们这个靶机的故事背景,让我们帮助Bob去找出Alice隐藏在“Ceban Corp”公司中的秘密。
同时告诉我们靶机里共有2个flag,我们的目标就是找出这2个flag。
直接运行下载的ova文件,就可以将靶机自动导入到VMWare中。如果出现导入失败的提示,只需点击“重试“再次导入即可。
靶机导入之后,将网络模式改为NAT模式,然后启动靶机。
靶机启动之后,可以看到靶机使用的是Ubuntu14系统,并且让我们登录。但我们现在没有任何的账号密码信息,所以不可能登录。
下面我们就要对这个靶机展开gongji,但是如何着手呢?就让我们一步步的来分析。
主机发现
靶机虽然安装在我们本地的虚拟机中,但是我们可以把它想象成一台网络中的服务器。我们要gongji这台服务器,首先就要能够访问到它。当然在真实环境中,目标服务器的网址或IP我们肯定是事先知道的,但是在这里,因为靶机的IP是由VMWare自动分配的,通过VMWare我们又无法查到这个分配给靶机的IP具体是什么,所以我们只能通过技术手段来获取靶机IP,这也是我们首先需要解决的第一个问题。
要对靶机进行gongji,我们还必须要有一台gongji机,这里的gongji机就是Kali。因为Kali和靶机都是采用默认的NAT网络模式,所以它们处在同一个网段中,我们只需要在Kali中扫描一下在本网段中有哪些主机在线就可以了。
网络扫描的工具有很多,Nmap(Network mapper)是目前最流行的网络扫描工具,号称扫描之王。
Nmap既能对整个网段进行扫描,探测网络中有哪些主机是存活的,也能对单独的主机进行扫描,探测这台主机的开放端口以及运行的服务。
在Kali中直接执行“nmap”命令可以查看Nmap的版本和帮助信息。
Nmap的用法比较复杂,选项也特别多,我们这里先不展开介绍,而是根据需要一步步的去学习。
通过执行下面的命令直接对网段进行扫描,需要注意,每个人的网段地址会所有不同。
从扫描结果中可以看到共有5台主机在线,其中192.168.80.1是真机的IP,192.168.80.2和192.168.80.254是VMWare的IP,192.168.80.150是Kali的IP,因而靶机的IP就是192.168.80.129。
在这条命令中使用了-sn选项,查看该选项的帮助信息,可以看到它的作用是以ping方式扫描,同时不扫描开放端口。因为默认情况下,Nmap不仅会扫描哪些主机在线,还会扫描这些在线的主机开放了哪些端口,而我们的目标仅仅只是扫描在线主机,因而用该选项可以加快扫描速度。
另外sn选项虽然号称是ping扫描,也就是扫描时会发送ICMP数据包,但其实在扫描本网段主机时,发送的是ARP数据包,这样便于绕过防火墙,使扫描结果更加准确。只有在扫描不同网段时,才会发送ICMP数据包。
另外,在上面的扫描结果中包含了很多信息,而我们的目的只是获知哪台主机在线,因而可以进一步使用-oG选项来简化输出:
“-oG”选项表示以一种易于检索的格式记录信息,即每台主机都以单独的行来记录所有信息,但是该选项要求将扫描结果保存成文件,如果我们不想保存为文件,那么可以使用“-oG -”的方式,最后的“-”就表示将扫描结果直接在屏幕上输出,而不保存成文件。
标签:Web,网段,nmap,主机,扫描,我们,IP,靶场,靶机 From: https://blog.51cto.com/yttitan/6008295