Loading

摘要: 目录1.信息收集2.漏洞挖掘3.漏洞利用4.提升权限 1.信息收集 扫描存活主机 sudo arp-scan -l 扫描主机的开放端口 nmap -p- 192.168.42.156 扫描端口具体开放服务 nmap -p 22,80 -A -sV 192.168.42.156 扫描网站指纹 what 阅读全文
posted @ 2023-12-20 18:22 羲和跃明 阅读(37) 评论(0) 推荐(0) 编辑
摘要: 目录1.信息收集2.漏洞挖掘3.漏洞利用4.提升权限 1.信息收集 扫描存活主机 sudo arp-scan -l 扫描主机开放端口 nmap -p- 192.168.42.155 扫描主机开放端口的具体服务 nmap -p 80,7744 -sV -A 192.168.42.155 80端口是网页 阅读全文
posted @ 2023-12-17 21:45 羲和跃明 阅读(34) 评论(0) 推荐(1) 编辑
摘要: 目录1.信息收集2.漏洞挖掘3.漏洞利用4.提升权限(失败,但有解决方法,有成功案例)4.1错误一:无gcc环境4.2错误二:4.3他人的成功案例 1.信息收集 扫描存活主机 sudo arp-scan -l 扫描开放端口 nmap -p- 192.168.42.152 扫描开放端口服务 nmap 阅读全文
posted @ 2023-12-17 00:54 羲和跃明 阅读(64) 评论(0) 推荐(0) 编辑
摘要: 目录1.信息收集2.漏洞挖掘3.漏洞利用3.1msf生成php木马3.2kali自带的php木马4.提升权限 1.信息收集 扫描主机 sudo arp-scan -l 扫描端口 nmap -p- 192.168.42.151 查看端口服务 nmap -A -sV -p 21,22,80,8011 2 阅读全文
posted @ 2023-12-14 15:08 羲和跃明 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 目录1.信息收集2.漏洞发掘3.横向渗透4.提升权限4.1构造用户行,写入/etc/passwd4.2构造权限行,写入/etc/sudoers 1.信息收集 扫描主机 sudo arp-scan -l 扫描端口,发现只有80端口 nmap -p- 192.168.42.150 扫描80开放的服务 n 阅读全文
posted @ 2023-12-13 16:46 羲和跃明 阅读(38) 评论(1) 推荐(2) 编辑
摘要: 目录1.信息收集2.网站分析3.漏洞利用4.提升权限 1.信息收集 扫描主机 sudo arp-scan -l 扫描端口 nmap -p- 192.168.42.149 扫描指纹 whatweb 192.168.42.149 查看端口详细服务 nmap -A -p- -v 192.168.42.14 阅读全文
posted @ 2023-12-12 17:38 羲和跃明 阅读(39) 评论(1) 推荐(0) 编辑
摘要: 目录1.信息收集2.漏洞利用3.横向渗透4.提升权限 1.信息收集 搜索到ip sudo arp-scan -l 查看ip开放端口 nmap -p- 192.168.42.148 查找指纹,没有收获 查找目录,无敏感信息 2.漏洞利用 访问网站,发现只有登录框,猜测为弱密码或密码爆破 bp爆破成功( 阅读全文
posted @ 2023-12-12 10:27 羲和跃明 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 目录1.扫描主机2.得到shell(2.1,2.2)只用一种即可2.1开始msf漏洞利用2.2脚本exp得到反弹shell3.开始提权 1.扫描主机 sudo arp-scan -l 扫描端口 nmap -p- 192.168.42.147 扫描主机指纹,发现Drupal 7 cms 2.得到she 阅读全文
posted @ 2023-12-11 19:20 羲和跃明 阅读(26) 评论(0) 推荐(0) 编辑
摘要: 目录1.信息收集2.资源分析3.漏洞利用4.提升权限 1.信息收集 扫描出多个IP nmap只发现192.168.42.146有端口开放,为22,80,31337 扫描192.168.42.146的22,80,31337端口,看看开放的服务 用dirb找找目录 2.资源分析 查看robots.txt 阅读全文
posted @ 2023-12-11 15:59 羲和跃明 阅读(33) 评论(0) 推荐(0) 编辑