Kenobi Kenobi信息收集首先对其端口信息进行一个扫描。 21 22 139 445 以及80端口开放。 其中samba服务是开启的。 nmap 有一个脚本是枚举samba共享的。 nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse 10.10.25.79 使用enum4linux 也能枚举samba服务。 比nmap那个更清晰。 2024-09-10 Offensive Pentesting #tryhackme
初识windows提权 初识windows提权Windows系统分为两种不同的用户,一种是拥有管理员权限的用户属于管理员组,另一种是拥有普通系统权限的用户,属于用户组。 Administrators 这些用户拥有最高的权限。他们可以更改任何系统配置参数并访问系统中的任何文件。 Standard Users 这些用户可以访问计算机,但只能执行有限的任务。通常,这些用户无法对系统进行永久性或必要的更改,并 2024-08-05 Jr Penetration Tester #tryhackme
初识linux提权 Linux提权简单来讲,提权就是将一个低权限用户利用系统的漏洞,设计缺陷等提升到一个高权限用户的过程。 枚举就是进一步的进行信息收集。 hostname返回目标机器的主机名,在某些情况下,可以提供有关目标系统在公司网络中的角色的信息。 uname -a打印系统信息,为我们提供有关系统使用的内核的更多详细信息。 /proc/version提供有关目标系统进程的信息,查看/proc/version可能 2024-07-30 Jr Penetration Tester #tryhackme
w1r3s w1r3s信息收集加提权在同一子网中,利用arp-scan -l 进行存活主机的探测。 然后利用nmap进行端口的扫描。 这个靶机是一个unubtu的,然后用户名我们是知道的,去利用hydra爆破ftp和ssh的密码,最终可以得到ssh的密码。 其实到这一步距离提权就很快了,ssh的密码也是那台机器的密码。然后就去看一下如何提权。 先sudo -l看一下内容 是ALL的话,我们可以直接利用s 2024-07-18 靶机 #vulnhub
Net Sec Challenge Net Sec Challenge使用nmap对1-10000的端口进行一个扫描 1nmap -sV -p1-10000 -T4 ip 可以看到ssh服务器标头隐藏的信息,以及在10000以内开放的端口的详细信息。 使用telnet对http进行一个远程连接 123GET / HTTP/1.1host:ip 可以看到HTTP服务器标头中隐藏的信息。 通过扫描10000-15000的端口,可 2024-07-17 Jr Penetration Tester #tryhackme
GoldenEye GoldenEye信息收集:1.由于靶机和kali在同一网段中,可以使用arp-scan进行存活主机的扫描。 可以查询到目标ip的地址。 去访问一下: 有一个登录的路由,但不知道账号密码,可以对端口和目录先进行一个信息的收集。 可以看到开启了四个端口,其中一个http服务,和smtp(邮件传输协议) pop3(邮局协议),都是以明文的形式进行传输,可能会跟账户密码有关联。 扫目录就扫到了 2024-07-16 靶机 #vulnhub
协议和服务器 协议和服务器主要介绍了一些常用的协议。 HTTP(超文本传输协议)是用于传输网络的协议,网络浏览器连接到网络服务器并使用HTTP请求 HTML 页面和图像以及其他文件,提交表单并上传各种文件。 下面是thm的一个图像解释: http以明文的形式发送数据,因此我们可以使用telnet来充当web浏览器,向web服务器发送数据。 FTP(文件传输协议)ftp主要用于不同系统不同计算机之间进行文件的传 2024-07-13 Jr Penetration Tester #tryhackme
Nmap端口扫描 Nmap端口扫描服务检测nmap -sV ip 检测运行端口和版本信息。 --version-intensity LEVEL级别范围在 0(最轻)和 9(最完整)之间来控制强度。-sV --version-light强度为 2,而 -sV --version-all强度为 9。 操作系统检测和跟踪路由操作系统的检测: nmap -O ip 检测操纵系统的版本信息。有的时候会不准确,需要谨慎对待。 2024-07-12 Jr Penetration Tester #tryhackme
Nmap 高级端口扫描 Nmap 高级端口扫描tcp数据包的相关标志: TCP Null Scan, FIN Scan, and Xmas ScanNUll Scan(空扫描)空扫描:-sN 没有设置标志的TCP数据包,当这个数据包发送到目标服务时,如果端口开放就没有返回结果,或者是被防火墙阻挡了也没有返回结果。 但这个有一个缺陷就是,没有返回的数据包,可能是被防火墙给阻挡了,并不能进行一个全面的判断。 如果没有设置 2024-07-10 Jr Penetration Tester #tryhackme
Passive Reconnaissance Passive Reconnaissance被动侦察,了解whois,nslookup,dig等工具的使用 whois,查询whois服务器,nslookup和dig是查询dns服务器 被动侦察简单来说就是不去主动接触要攻击的目标,而是通过与其相关的一些资源去调查它。 主动侦察则目标性更明确一点,需要对目标进行主动接触,利用社会工程学,连接到目标的服务器上等(前提是需要授权!) whosi(域名管 2024-07-09 Jr Penetration Tester #tryhackme