- 信息探测
- nmap探测端口信息
- 扫描主机开放端口:nmap –p- -T4 靶机IP地址
- 快速扫描主机全部信息:nmap –T4 –A –v 靶机IP地址
- 对HTTP服务深度探测敏感文件,两款工具进行探测
- nikto –host http://靶机IP地址:端口
- dirb http://靶机IP地址:端口
- 分析nmap 、nikto扫描结果,挖掘可以利用的信息;
- 对于大端口非http服务,可以使用nc来探测该端口的banner信息--- nc ip地址 端口号
- 对于大端口http服务,可以使用浏览器浏览界面查看源代码,寻找flag值;--- http:/ ip地址:端口号
- 深入挖掘
- FTP匿名登陆,挖掘敏感信息
- 在浏览器输入ftp://靶机IP地址 匿名登陆FTP服务器根目录,查看敏感文件,注意查看源代码
- 在站点robots.txt文件中,寻找敏感文件,挖掘敏感文件漏洞,发现发现命令执行漏洞
- 命令行执行漏洞
- 127.0.0.1;id 查看用户名是否存在cmd命令
- 127.0.0.1;cat /etc/passwd 查看用户名和密码,发现cat被过滤
- 对于命令执行,为了绕过对应的限制,可以使用相近命令来代替限制的shell命令,如cat more
- 使用more,成功执行发现summer用户
- 使用SSH登陆靶场机器,命令:ssh Summer@靶场机器,回车输入密码,发现禁止远程登陆
- 查看端口发现22222端口,尝试使用该端口登陆。ssh –p 22222 Summer@靶场机器,回车输入密码,成功登陆
- 使用pwd查看当前工作目录
- 使用ls查看当前目录下文件
- 总结
- 注意未知服务的端口,可以使用nc获取对应的banner信息;
- 使用对应相近的shell命令来绕过限很制;如cat more
- 对每一个服务都需要进行对应的探测,不放过任何一个可以利用的点
posted @
2020-08-31 11:02
Ycdtbest
阅读(
225)
评论()
编辑
收藏
举报