靶机精讲之CTF7

主机发现

扫描端口指令sudo nmap -sn +ip 

扫描c段

端口扫描

-p-端口

 UDP扫描

 服务扫描

-sT 说明用tcp协议(三次握手)扫描

-sV扫描版本
O扫描系统

-p端口

脚本扫描漏洞

 

 

 web渗透

 手工注入

sql注入

 ' or 1=1 --,万能密码

or是或者的意思,也就是Password=xxx的时候可以登录,也可以是1=1的时候可以登录,要知道,1永远等于1,所以登录条件永远成立,所以永远可以登录。

 无

再看8080端口

 绕过登录语句' or 1=1#   绕开登陆的密码

 有注入

有上传文件端口

构造shell

vim编辑器

错误示范ip应改为kali的IP

 建立监听nc -lvnp

文件漏洞上传

 上传一句话文件

 

 暂时无法知道位置

爆破目录

dirb

 /assets/目录

翻链接

第一个链接

 反弹成功

 python拿交互式更好的shell

获得低权限系统shell

 

 

 

 ls

ls -l , 长格式显示文件信息,l 是单词Long的缩写
-i:显示文件索引节点号(inode)。一个索引节点代表一个文件;
-a:显示所有档案及目录(ls内定将档案名或目录名称为“.”的视为影藏,不会列出)

空密码

 -u用户名

databases数据库

tables 表

 

 select * from是常用的基础查询sql命令,执行该命令后可以得到查询结果集合。

 

复制

 进行解码

创建文件

提取信息

 

 

 提取用户

管道符:|

作用:管道是一种通信机制,通常用于进程间的通信。它表现出来的形式将前面每一个进程的输出(stdout)直接作为下一个进程的输入

 

 

 

 

 解hash码 复制

 

 

 识别编码

解压字典

 gunzip解压压缩文件。后缀.gz

破解

 破解完

 创建文件存取

 过滤处理

 

 

 自动登录

密码喷射破解

知识点

CrackMapExec提供了域环境(活动目录)渗透测试中一站式便携工具,它具有列举登录用户、通过SMB(Server Message Block)网络文件共享协议爬虫列出SMB分享列表,

执行类似于Psexec的攻击、使用powerShell脚本执行自动式Mimikatz/Shellcode/DLL注入到内存中,dump NTDS.dit密码。

  -u USERNAME           Username(s) or file containing usernames  //指定用户名
-p PASSWORD           Password(s) or file containing passwords  //指定密码

换了kali

 报错

HostKeyAlgorithms +ssh-rsa

ssh指定算法

登录成功

提权

 拿到更高的shell

 rooted

 提权成功

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值