1. 我们打开kali和Metasploitable2,查找kali的IP地址,IP域中Metasploitable2的IP
    NMAP

  2. 利用nmap -u 靶机IP 扫描靶机端口
    NMAP

  3. 扫描系统类型,sudo su获得管理员权限,nmap -O 靶机IP
    红色箭头指的是靶机系统类型
    NMAP

  4. 获取Metasploitable2上dvwa上的账号密码
    利用http-auth-finder来查看站点上的登录授权界面
    输入命令nmap -p80 --script http-auth-finder 靶机IP
    NMAP
    可以看到有dvwa/login.php

  5. 利用http-form-brute脚本**密码
    输入命令:namp -p-80 --script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 靶机IP

    NMAP
    查看到账号为:admin
    密码为:password

  6. 最后我们再验证一下
    在kali中打开浏览器,输入 靶机IP/dvwa/login.php,输入我们得到的账号密码
    NMAP
    NMAP
    登录成功

相关文章:

猜你喜欢
  • 2022-12-23
  • 2021-12-24
  • 2021-09-13
相关资源
相似解决方案