• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
龙泗水
博客园    首页    新随笔    联系   管理    订阅  订阅

2021/11/7 安全学习笔记

本周看了看靶场渗透的实战。

我目前看到的基本都会进行的流程是

因为靶机是用的虚拟机,所以被设置成和我们的渗透机ip在同一网段,所以先用 sudo arp-scan -l (原理是arp协议)扫描我们这一网段的所有主机,然后就可以发现靶机的ip了。

知道ip后,可以使用nmap扫一下端口,看一下开启了哪些端口(原理还没了解)namp -p- url

知道开启哪些端口后,再查看一些这些端口开启的是哪些服务。

比如他开启了22和5000端口,那就 nmap -p20,5000 -sV url

再针对开启的服务进行侦察,比如开启的是http服务,就可以去看一下网页里写的啥,看看有没有什么漏洞,比如框架漏洞,或者sql注入之类的,也就利用到了平常学的web漏洞。

 

而当我们通过shellcode等方法获得了靶机的权限后,通常是普通用户的权限,可以通过提权的方式获得靶机的root权限,比如我这周看见的suid提权,简单来说,当某个文件具有s权限后,执行他的时候会获得他的属主的权限(一个文件可能属主不是普通用户,他是被共享到当前用户的),也就是说如果这个文件的属主是root的话,我们就可以在执行文件的时候获得root权限,再利用漏洞 ,就可以将获得完整的root权限。

nmap -V可以获得服务的版本,从而可以直接去搜寻这个漏洞的exp,而不用每个都自己会。

 

posted @ 2021-11-07 23:09  龙泗水  阅读(49)  评论(0)    收藏  举报
刷新页面返回顶部
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3