仅用于个人记录

安装靶机后如何确定IP

// kali对当前网络上的设备进行查看
netdiscover

会在命令行中显示也可以用arp-scan -l ,但是MAC Vendor/Hostname没有netdiscover查出来准确。

现在确定了ip地址,接下来对这个地址进行服务查看,这里可以用到nmap
查看当前的服务,以及服务的版本号
nmap -sV IP地址
查看当前的系统,也可以用来更改源,但是可能误报
nmap -O ip地址
查看当前的所有信息
nmap -a IP地址

tips:一般情况下可以通过nmap去探测IP地址,但是如果是在实际的操作中,可能会被流量检测出,所以实际操作情况先,可以好好了解nmap的各种参数的作用。
nmap -sT [tcp]这种方式会在目标主机的日志中记录大批的连接请求和错误信息。
nmap -sS[SYN]很少被记录,但是需要root权限
nmap -sX[FIN\ACK\SYN\SET]不按套路来,不会被记录。nmap -sU[udp]

得到IP地址后查看相关服务

nmap -sV IP地址

nmap查看相关服务

也可以用其他的命令行nikto -host IP地址,直接查询相关的页面信息【或者dirb http://ip地址】

所有的网站页面信息、服务信息已知
ssh 两方面:私钥泄露、暴力破解
http 80端口:浏览器上查看、dirb\nikto进行进一步的侦察

整个页面如下
对于页面中出现的人名,在正式的情境下也可以在社交媒体上进行查询,从人的角度方面入手。
在这里插入图片描述
对于robots.txt中不允许查看的文件可以重点关注一下。最好是查看每个页面。
然后在某个很奇怪的页面中出现了
密钥
id_rsa

可以通过wget命令进行下载

//-O 可以重命名 
wget -O id_rsa http://192.168.0.138/icons/VDSoyuAXiO.txt

ls
下载下来的私钥可以直接用,不用通过john进行私钥解密。
ssh
报错了,因为权限开放过多了,所以现在要把它的私钥的权限降一下

//将id_rsa.txt的权限降低
chmod 600 id_rsa.txt
//查看当前目录的文件及权限
ls -al

在这里插入图片描述

降权限
接下来就可成功登录了
martin成功登录
查看当前的路径,后查看系统所拥有的用户名
在这里插入图片描述
对于/etc/下的cron开头的定期执行文件,需要进行查看,一般运维的时候都会定期自动备份日志
crontab
通过查看文件可以发现有一个jimmy用户文件会执行,那么可以通过这个文件获取shell
查看定时执行文件
在这里插入图片描述

关于python的lib中os、subprocess、socket的使用函数可以了解一下
os.dup2
在这里插入图片描述
subprocess可以作为os.system和os.spwan的替代

可以用cupp
下载cupp进行暴力破解,也可以考虑hydra在common-password的文件夹中选择-i交互模式
在这里插入图片描述
在这里插入图片描述
可以直接run得到密码hadi123
在这里插入图片描述

开启session
在这里插入图片描述
重定向用了两次,所以是两行shell
在这里插入图片描述
然后输入密码就可以成功切换到root

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值