「红队笔记」W1R3S 1.0.1靶机精讲个人笔记

声明

本篇为观看学习“红队笔记”up主过程中的一些个人笔记

推荐与「红队笔记」靶机精讲:W1R3S 1.0.1 - 渗透测试思路为王,细节多到即使对于纯萌新也能无感入圈配合食用效果更佳

思路:

信息搜集

进行粗扫描,确定目标ip

sudo nmap -sn <ip>/24

对ip进行端口探测

sudo nmap -sT --min-rate 10000 -p- <ip> -oA <file>

对端口开放服务进行进一步探测(TCP)

sudo nmap -sT -sV -sC -O -p<port1,port2...> <ip> -oA <file>

对端口开放服务进行进一步探测(UDP)

sudo nmap -sU --top-ports 20 <ip> -oA <file>

进一步利用nmap自带脚本漏洞扫描

sudo nmap --script=vuln -p<port1,port2...> <ip> -oA <file>

必要时可看ipv6信息

开始渗透

ftp(无有效信息)

ftp匿名登录
切换至二进制模式

binary

下载文件

get <file>或mget <*.file>

mysql(失败)

mysql空密码尝试

mysql -h <ip> -u root -p

web服务

进行目录爆破

sudo gobuster dir -u <url> --wordlist=<dict>

查询历史公开漏洞

searchsploit <goal>

文件包含,哈希爆破
查看当前用户的sudo权限

sudo -l

sudo提权

sudo /bin/bash

知识点

一般推荐以普通用户身份, 给予特定操作root权限, 而非一直以root身份操作

nmap

nmap的-sP参数以弃用,转为-sn,表示不进行端口扫描(not port scan)

nmap -sn 将发送ISMP回显请求,对端口443的TCPSYN请求,对端口80的TCPACK请求,和默认情况下的ICMP时间戳请求,对于非root用户,则仅会使用connect调用发送SYN数据包到80和443端口

c段0表示网络地址,1表示主机地址、ip地址

-sT 相较于-sS具有更高准确性,可过一部分针对不完整SYN链接的过滤,但相对速度慢一些

-p- 全端口扫描,nmap默认扫描常用的1000个端口

-oA <目录> 全格式输出至指定文件

-sV 探测服务版本

-sC 以默认脚本进行

ftp

ftp匿名登录用户名anonymous

ftp输入binary切换至二进制模式,输入prompt关闭交互式提示模式

mget *.txt 多项下载模式

hash

hash-identifier 可识别可能的哈希类型

john 尝试破解哈希

echo -n "" | md5sum MD5验证

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇