我使用Nessus来确定客户的Cisco容易受到只读路径遍历漏洞的攻击。到目前为止,我已经尝试查看登录门户页面源代码、nmap -sV -A <host>、nmap脚本http-cisco-anyconnect和ssh -vvv -p port <host>,而没有获得有关设备有人能提供其他技术来获取设备信息或描述我如何构造带有路径遍历字符的HTTP请求,以确认此设备易受攻击吗?
我正在使用Kali Linux (最近发行版)和各种易受攻击的虚拟机(DVWA、Metasplotiable)来练习渗透测试技术。我的攻击和目标都是通过VMPlayer运行的。攻击机器位于NAT接口上,以允许访问互联网和目标,这两个目标都位于只有主机的网络上。这些网络是通过VMPlayer实现的虚拟网络。但是,当我简单地ping IP或使用NMAP时,我发现主机已启动并响应(我能够通过直接登录到目标并使用ifconfig找到IP,但显然在真正的笔试中您不能这样做)。我意识到我可以用NMAP扫描IP的范围,