主机发现
nmap扫描
端口扫描
UDP扫描
服务扫描
-sT 说明用tcp协议(三次握手)扫描
-sV扫描版本
-O扫描系统
-p端口
先从ftp和http下手,shh排后
尝试ftp
FTP传输协议 格式:sudo ftp ip
匿名登录
binary二进制
查看文件下载的信息
file文件的意思
file 文件名(打开文件)
wireshark利用读取文件
Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
strings读取 lol.pcap文本
strings 命令是二进制工具集GNU Binutils 的一员,用于打印文件中可打印字符串
读代码感觉像目录
进行访问
下载
拷贝到目录下(记得背后加点)
cp命令是复制文件或目录的命令
file查看文件
查看字符
地址
进行测试
web渗透
下载下来
两个文件一起打开
暴露80端口
ssh破解登录
crackmapexec喷射登录 -p密码 -u账号 --continue-on-success即使成功了也继续登录
没有成功,这显示不能链接端口,可能是ssh登录次数限制
尝试把密码顺序颠倒
还要复制到文本才能执行
继续执行之前的命令
密码不对,有无可能文件名字就是密码
继续进行爆破
有一成功
登录该账号
获得初始shell
python -c 'import pty;pty.spawn("/bin/bash")'优化界面
自动任务提权
有自动执行文件
检索自动文件
发现这样编辑不行
就把文件文本复制出来再粘贴回文件
然后sudo -l提权
sudo /bin/bash