-
使用nmap进行全网段大致扫描
-sS:半开放扫描,扫描时不完成tcp的连接,这样可以使扫描更加隐蔽且更快
-T4:paranoid (0), sneaky (1), polite (2), normal (3),侵略性(4)和疯狂(5)。前两个是为了逃避IDS(入侵检测系统)。礼貌模式减慢扫描速度以使用更少的带宽目标机器资源。正常模式是默认的,所以-T3什么也不做。侵略性模式将扫描速度提高到假设您在一个相当快速和可靠的网络上。最后,疯狂模式假定你处于开启状态一个非常快的网络或者愿意牺牲一些准确性来换取速度。
-
找到目标ip之后,进行全端口扫描
-
访问目标网站
-
通过点击每个选项看是否存在一些隐藏页面,发现在点击site/时,我们进入的它的一个隐藏页面
-
然后再进行信息搜集,我们把能点的地方都点一遍,会发现在点击buscar时,会再次进入一个页面,页面里面
jangow-01靶机全过程(超详细!)
最新推荐文章于 2024-07-31 18:23:05 发布
本文详述了一次针对jangow-01靶机的渗透测试过程,包括使用nmap进行扫描,发现命令执行漏洞,利用蚁剑上传木马,以及通过本地提权脚本实现权限提升,最终获取flag的关键步骤。
摘要由CSDN通过智能技术生成