准备工作进入vulnhub.com下载BNE0x03靶机,然后直接用vmware打开攻击过程nmap信息收集打开kali,用nmap -sn 扫描C段查看存活主机发现多了一个,这个就是靶机的地址,用nmap --min-rate 1000 -p- 以1000的速率扫描开放的端口发现80端口开放,http服务,用nmap -sT(用TCP协议) -sV(探测服务版本号) -sC(默认脚本) -O(探测操作系统版本端口) -p80 扫描目标端口发现在这上面跑的是阿帕奇2.4.7的服务,系统是ubuntu,有CuteNews,内容管理系统。主机的内核大概率是linux3.x,小概率4.x,范围在3.2-4.9之间。用脚本扫描需要一些时间,打开浏览器看看这个主机的服务长啥样web渗透出现了登陆页面,可能的攻击方式有注入、目录爆破、根据版本号查看有没有可以方便利用的漏洞。用kali使用searchsploit查找有没有收录的版本漏洞发现有个任意文件上传的漏洞,我们把他给的这个说
………………………………