随笔分类 -  tryhackme学习

摘要:首先对靶机进行端口扫描 nmap -sV -p- 10.10.70.110 通过扫描结果可以看出靶机开放了21端口vsftpd服务、80端口apache服务、2222端口openssh服务 这里我们的思路是 匿名用户登录ftp,获取一些有用的文件 80端口目录扫描,robots文件,指纹识别 ssh 阅读全文
posted @ 2024-01-12 22:01 Junglezt 阅读(92) 评论(0) 推荐(0) 编辑
摘要:任务管理器 使用任务管理器可以管理系统中常见的进程,以及进程的相关信息 右键其中的名称或者PID等列选择列,可以选择一些平常看不到的信息,例如路径名称、命令行 系统自带的任务管理器的功能是有限的,这里推荐使用方便查看的工具 ProcessExplorer: https://learn.microso 阅读全文
posted @ 2023-11-19 10:56 Junglezt 阅读(184) 评论(0) 推荐(0) 编辑
摘要:直接连接报错 在官网下载连接thm靶机的openvpn配置文件Junglezt.ovpn没有反应 sudo openvpn Junglezt.ovpn 看样子运行成功了,其实报错了,根据提示提示我们使用--data-ciphers,刚开始我也看不懂,其实也是问了群里的大佬解决的 需要修改Jungle 阅读全文
posted @ 2023-04-12 10:16 Junglezt 阅读(130) 评论(0) 推荐(1) 编辑
摘要:篡改非特权帐户 分配组成员资格 C:\> net localgroup administrators thmuser0 /add 这将允许您使用 RDP、WinRM 或任何其他可用的远程管理服务来访问服务器。 如果这看起来太可疑,您可以使用Backup Operators组。该组中的用户没有管理权限 阅读全文
posted @ 2023-04-07 18:29 Junglezt 阅读(617) 评论(0) 推荐(1) 编辑
摘要:介绍 假设我们已经成功地获得了某种形式的系统访问权限。此外,我们可能进行了提权;换句话说,我们可能在目标系统上拥有管理员或 root 权限。即使使用非特权帐户(即,不是 root 或管理员) 我们的目的是收集更多信息,以帮助我们获得对目标网络的更多访问权限。例如,我们可能会找到登录凭据以授予对另一个 阅读全文
posted @ 2023-04-05 19:48 Junglezt 阅读(117) 评论(0) 推荐(0) 编辑
摘要:密码攻击技术 密码攻击技术 在这个房间里,我们将讨论可用于执行密码攻击的技术。 我们将介绍各种技术,例如字典、蛮力、规则库和猜测攻击。 上述所有技术都被视为主动“在线”攻击,其中攻击者需要与目标机器通信以获取密码,以便获得对机器的未授权访问。 密码破解与密码猜测 本节从网络安全的角度讨论密码破解术语 阅读全文
posted @ 2023-04-03 16:35 Junglezt 阅读(218) 评论(0) 推荐(0) 编辑
摘要:什么是武器化 武器化是网络杀伤链模型的第二阶段。在此阶段,攻击者使用可交付的有效负载(如 word 文档、PDF 等 [ 1 ])生成和开发自己的恶意代码。武器化阶段旨在使用恶意武器攻击目标机器并获得初始访问权限。 大多数组织都在运行 Windows操作系统,这将成为一个可能的目标。组织的环境策略通 阅读全文
posted @ 2023-04-02 17:46 Junglezt 阅读(594) 评论(0) 推荐(0) 编辑
摘要:被动与主动侦察 在计算机系统和网络出现之前,孙子兵法在孙子兵法中教导说:“知己知彼,必胜不疑。” 如果您扮演攻击者的角色,则需要收集有关目标系统的信息。如果你扮演防御者的角色,你需要知道你的对手会发现你的系统和网络的什么 侦察(recon)可以定义为收集有关目标信息的初步调查。这是统一杀伤链在系统上 阅读全文
posted @ 2023-04-01 18:03 Junglezt 阅读(243) 评论(0) 推荐(0) 编辑
摘要:“了解你的敌人,了解他的剑。” 宫本武藏在他的著作《五环之书:经典战略指南》中写道。他还写道,“你通过了解敌人的时机,并利用敌人没有预料到的时机来赢得战斗。” 虽然这是在剑和长矛赢得战斗时写的,但它也适用于通过键盘和精心制作的数据包发起攻击的网络空间。您对目标的基础设施和人员了解得越多,就越能更好地 阅读全文
posted @ 2023-04-01 14:10 Junglezt 阅读(113) 评论(0) 推荐(0) 编辑
摘要:首先查看网络连通性 侦查 使用Nmap对靶机进行端口扫描 开放22\SSH、80\Web、3306\Mysql服务,根据端口开放情况可以看出这应该是一台Web服务 访问80端口进行一些初步的信息收集,通过查看主页源代码得到该服务的CMS为Joomla 并没有的到具体的版本号,尝试使用nikto和wh 阅读全文
posted @ 2023-03-31 12:12 Junglezt 阅读(192) 评论(5) 推荐(0) 编辑
摘要:侦查 对靶机进行端口扫描 开放有445\文件共享服务,使用nmap枚举该服务共享的文件夹 nmap --script=smb-enum-users,smb-enum-shares -p445 10.10.46.75 枚举出两个重要的目录anonymous、milesdyson 也可以使用smbcli 阅读全文
posted @ 2023-03-30 20:26 Junglezt 阅读(97) 评论(0) 推荐(0) 编辑
摘要:在tar命令拥有root用户或者高权限的执行用户权限时,可以配合--checkpoint和--checkpoint-action参数进行权限的提升 环境部署: 创建一个jackson用户并设置密码 useradd jackson passwd jackson 在**/etc/sudoers**文件中 阅读全文
posted @ 2023-03-30 16:48 Junglezt 阅读(374) 评论(0) 推荐(0) 编辑
摘要:首先使用ping命令查看网络连通性 侦查 对靶机进行初步端口扫描 开放22\安全外壳和80\Web服务,访问Web页面 这应该是一个游戏的论坛,尝试使用Google识别主页黑色衣服的人物是谁 不过这些对于我们来说作用并不是很大,可能Agent是用户名,或者用户名的一部分 爆破数据库用户名和密码 对登 阅读全文
posted @ 2023-03-30 09:42 Junglezt 阅读(106) 评论(0) 推荐(0) 编辑
摘要:首先查看网络连通性,尝试ping通靶机 初步判断这台靶机不支持ping 侦查 尝试直接访问靶机,看一看有没有什么开放信息 发现是一个小丑的图片,将改图片下载,使用Google识别图片,看一看这个小丑是谁 得到该小丑的名称可能是Pennywise ,但是对于我们来说并没有什么用 使用Nmap扫描靶机开 阅读全文
posted @ 2023-03-29 15:10 Junglezt 阅读(127) 评论(0) 推荐(0) 编辑
摘要:这台靶机不支持ping,可以使用ping 10.10.10.10来查看openvpn的连通性 侦查 使用Nmap扫描目标端口开放信息 由于Nmap默认会进行ping的存活扫描,如果存活扫描失败,他会停止对目标的端口扫描,这对于我们来说是不理想的 使用-Pn不对目标进行存活扫描 nmap -sV -n 阅读全文
posted @ 2023-03-28 19:51 Junglezt 阅读(89) 评论(0) 推荐(0) 编辑
摘要:谁是本月最佳员工? 直接访问目标机器,可以看到一个图片,检查得到该图片的名称为Bill Harper 初始访问 使用 nmap 扫描机器。运行 Web 服务器的另一个端口是什么? 看看另一个 Web 服务器。什么文件服务器正在运行? 直接提交HTTP File Server是错误的,网上搜索得到完成 阅读全文
posted @ 2023-03-28 11:20 Junglezt 阅读(74) 评论(0) 推荐(0) 编辑
摘要:侦查 用nmap扫描机器,打开了多少个端口? 枚举共享服务samba Samba 是用于Linux和 Unix的标准 Windows 互操作程序套件。它允许最终用户访问和使用公司内联网或互联网上的文件、打印机和其他常用共享资源。它通常被称为网络文件系统 Samba 基于服务器消息块 (SMB) 的通 阅读全文
posted @ 2023-03-28 09:10 Junglezt 阅读(97) 评论(0) 推荐(0) 编辑
摘要:侦查 1000以下的端口号开放了多少个端口? 直接使用nmap -n 10.10.61.174对目标进行扫描,Nmap在默认情况下对常用的1000端口进行扫描 所以答案是3 这台机器容易受到什么影响?(答案形式为:ms??-???,ex: ms08-067) 提示的已经很明显了,这是Windows最 阅读全文
posted @ 2023-03-27 15:03 Junglezt 阅读(76) 评论(0) 推荐(0) 编辑
摘要:1.侦查 使用Nmap进行主动信息收集 nmap 是一种免费、开源且功能强大的工具,用于发现计算机网络上的主机和服务。在我们的示例中,我们使用 nmap 扫描这台机器以识别在特定端口上运行的所有服务。nmap 有很多功能,下表总结了它提供的一些功能。 Nmap常用参数 | nmap标志 | 描述 | 阅读全文
posted @ 2023-03-27 08:32 Junglezt 阅读(197) 评论(0) 推荐(0) 编辑
摘要:在渗透测试期间,您通常可以通过非特权用户访问某些 Windows 主机。非特权用户将拥有有限的访问权限,仅包括他们的文件和文件夹,并且无法在主机上执行管理任务,从而阻止您完全控制您的目标 我们将要了解攻击者可以用来在 Windows 环境中提升权限的基本技术,允许您在可能的情况下使用主机上的任何初始 阅读全文
posted @ 2023-03-12 09:56 Junglezt 阅读(566) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示