随笔分类 -  oscp红队

摘要:实战流程 新创建文件夹,在这个文件夹里进行操作 nmap扫描下网段 根据nmap逐个排查,发现目标主机,但只有22端口 因此进一步扫描22端口的具体信息,没有扫出很有用的信息 发现靶场又提示一个用户,因此直接通过用户名来ssh,发现需要敲击三次端口(就是端口试探) 端口试探是啥? 端口试探(port 阅读全文
posted @ 2023-01-30 21:40 自留地333333333 阅读(140) 评论(0) 推荐(0) 编辑
摘要:实战记录 1、nmap信息枚举 1)C段扫描 nmap -sP 192.168.186.0/24 2)扫描全端口信息 nmap -p- 192.168.186.143 3)扫描版本信息 nmap -p- 192.168.186.143 -sS -sV -A -T5 有用的信息: 2、目录爆破 dir 阅读全文
posted @ 2022-06-03 00:20 自留地333333333 阅读(313) 评论(0) 推荐(0) 编辑
摘要:实战流程 1、nmap枚举 nmap -sP 192.168.186.0/24 nmap -p- 192.168.186.142 nmap 192.168.186.142 -p- -sS -sV -A 发现ftp存在lol.pcap流量文件,还有FTP带有匿名登录名:Anonymous FTP lo 阅读全文
posted @ 2022-06-01 09:14 自留地333333333 阅读(93) 评论(0) 推荐(0) 编辑
摘要:实战流程 1,C段扫描,并发现目标ip是192.168.186.141 nmap -sP 192.168.186.0/24 扫描目标主机全端口 nmap -p- 192.168.186.141 访问80端口的页面 2,目录爆破 dirb 192.168.186.141 枚举发现该目录: ==> DI 阅读全文
posted @ 2022-05-31 08:49 自留地333333333 阅读(119) 评论(0) 推荐(0) 编辑
摘要:实战流程 1,nmap扫描C段 ┌──(root㉿heiyu)-[/home/whoami] └─# nmap -sP 192.168.186.0/24 Starting Nmap 7.92 ( https://nmap.org ) at 2022-05-24 03:34 EDT Nmap scan 阅读全文
posted @ 2022-05-26 17:59 自留地333333333 阅读(152) 评论(0) 推荐(0) 编辑
摘要:实战流程 1,通过nmap查找本段IP中存活的机器 ┌──(root㉿whoami)-[/home/whoami/Desktop] └─# nmap -sP 192.168.186.0/24 排查网关和已知地址,得出靶机的ip是192.168.186.138,接下来扫描端口 ┌──(root㉿who 阅读全文
posted @ 2022-05-15 09:29 自留地333333333 阅读(151) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示