渗透测试

Last updated on 6 months ago

note

信息收集

ip信息

  1. ifconfig
  2. (查看攻击机ip)192.168.22.129
  3. nmap -sP 192.168.22.129/24
  4. 寻找靶机ip(192.168.1.2)
  5. nmap -A 192.168.1.2
  6. 查找靶机开放的端口,DNS服务,版本信息

分析

  • 看端口是否有22,80,443,8080,8080端口可以直接192.168.1.2:8080可以直接在页面访问
  • 有DNS服务,如果有的话
    1. vim /etc/hosts
    2. 按i进行输入 192.168.22.132 DNS域名地址
    3. esc :wq
  • 看系统版本信息
    • polkit提权 CVE-2021-4034
      1. git clone https://github.com/berdav/CVE-2021-4034
      2. cd CVE-2021-4034
      3. make
      4. ./cve-2021-4034

网页信息

  • dirb
    1. dirb http://earth.local
    2. dirb http://192.168.2.1:8080
  • gobuster
    • gobuster dir -u https://earth.local -u https://terratest.earth.local -k -w /root/桌面/gobuster/SecLists/Discovery/Web-Content/common.txt
  • 报错提示
  • 192.168.1.1:8080/dscvhjc 随便输点,看页面报错信息

渗透测试
https://blog.yblue.top/2023/08/20/渗透测试/
Posted on
August 20, 2023
Licensed under