iT邦幫忙

2021 iThome 鐵人賽

DAY 12
0
Security

資安這條路─系統化學習滲透測試系列 第 12

Day12 主動情蒐-確認目標 metasploitable 3 的 IP

  • 分享至 

  • xImage
  •  


因為之後需要確認目標 IP ,因此以下以圖解的方式,帶大家確認靶機的 IP,筆者使用 Windows 環境,可透過 cmd 或是 PowerShell 查詢 VirtualBox Host-Only 的IP。

  • 開啟 PowerShell

  • 尋找 virtualbox IP 需透過指令 ipconfig.exe 確認網路卡 VirtualBox Host-Only 的 IP。

ipconfig.exe

  • 從上圖了解,本基於 virtualbox Host-Only 的 IP 為 172.28.128.1 且子網路遮罩為 255.255.255.0,因此計算 submask 為 /24 (8*3 = 24)。

  • 此時開啟 Parrot OS 透過 ip addr 確認自身的 IP 。

  • 我們自身的 IP 為 172.28.128.4 確認與目標相同網段後,可以透過 nmap 指令確認其他臺機器的 IP。

namp 172.28.128.0\24 \24 可以掃到 172.28.128.0 ~ 172.28.128.255 共 256 個 IP。

可猜測靶機的 IP 為172.28.128.3172.28.128.5

直接從靶機確認 IP

確認 metasploitable3-ub1404

  1. 開啟虛擬機,輸入一下帳號密碼
    帳號:vagrant
    密碼:vagrant

  2. 輸入 ip addr

名詞 說明
ip addr 查看目前網路介面卡與 IP
eth1 介面卡第二張(eth0 是第一張)
172.28.128.3 ub1404 的 IP

確認 metasploitable3-workspace_win2k8

  1. 點選【輸入】>【鍵盤】>【插入 Ctrl-Alt-Del】

  2. 點選 vagrant

  3. 輸入密碼 vagrant

  4. 點選左下角的 Start 再點選 Network

  1. 點選【Network and Sharing Center】

  2. 點選第二個介面卡【Local Area Connection 2】

  3. 點選【Detail】

  4. 取得 IP 172.28.128.5


上一篇
Day11 主動情蒐-建立練習環境 metasploitable3
下一篇
Day13 主動情蒐-利用 tcpdump 觀察 Netdiscover && Ping 封包
系列文
資安這條路─系統化學習滲透測試37
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言