靶机地址 https://www.vulnhub.com/entry/sar-1,425/ 信息收集阶段 进行全端口扫描,枚举目标的端口和服务 nmap -n -v -sS --max-retries=0 -p- 172.16.33.13 nmap -sV -p80 -A 172.16.33.13 只有80端口放通,扫描端口服务版本 访问web服务,发现是apache默认页面,无可用信息 使用dirsearch对目录进行扫描,发现有敏感文件phpinfo.php和robots.txt 访问rob…