VulnHub靶机AI-Web2.0复现
VulnHub靶机AI-Web2.0复现https://download.vulnhub.com/aiweb/AI-Web-2.0.7z 打开靶机即可换kali 对内网络段进行信息搜集 ifconfig arp-scan -l 只能是这个192.168.71.161的ip了,对他进行一个完整的扫描 nmap -sS -sV -T4 -A -p- 192.168.71.161 -sS SYN半开放扫描-->不完整的TCP连接 -sV 版本探测 -T4 扫描速度 从低到高T0到T5 -A 综合扫描包含了 [-O 操作系统探测, -sV 版本探测, --script=default 脚本扫描, --traceroute 路由跟踪, ] -p- 1-65535端口 疑似有个XuezhuLi的用户,发现有开放80端口和22端口,先给22端口来个最经典的ssh 3次连接 发现不能空密码进行,这里就不去爆破了,一般是ssh端口要么是强密码或者是密钥才能进入,我们去到80网页端口看看 这里我试了sql注入和xss以及弱口令都没货,我们就可以考虑直接换思路,扫下目录了 dir...

