jangow-01靶机全过程(超详细!)

本文详述了一次针对jangow-01靶机的渗透测试过程,包括使用nmap进行扫描,发现命令执行漏洞,利用蚁剑上传木马,以及通过本地提权脚本实现权限提升,最终获取flag的关键步骤。
摘要由CSDN通过智能技术生成
  1. 使用nmap进行全网段大致扫描

    image-20230719173113155

    -sS:半开放扫描,扫描时不完成tcp的连接,这样可以使扫描更加隐蔽且更快

    -T4:paranoid (0), sneaky (1), polite (2), normal (3),侵略性(4)和疯狂(5)。前两个是为了逃避IDS(入侵检测系统)。礼貌模式减慢扫描速度以使用更少的带宽目标机器资源。正常模式是默认的,所以-T3什么也不做。侵略性模式将扫描速度提高到假设您在一个相当快速和可靠的网络上。最后,疯狂模式假定你处于开启状态一个非常快的网络或者愿意牺牲一些准确性来换取速度。

  2. 找到目标ip之后,进行全端口扫描

    image-20230720201228384

  3. 访问目标网站

  4. 通过点击每个选项看是否存在一些隐藏页面,发现在点击site/时,我们进入的它的一个隐藏页面

    image-20230719190239063

  5. 然后再进行信息搜集,我们把能点的地方都点一遍,会发现在点击buscar时,会再次进入一个页面,页面里面

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值