靶机实战(3):GlasgowSmile
一、主机发现启动虚拟机,直接就获得了主机的IP地址。二、端口发现(服务、组件、版本)使用命令sudo -u root nmap 10.58.81.115 -n -Pn -p- --reason -sV -sC -O获得主机开放的端口、提供
一、主机发现启动虚拟机,直接就获得了主机的IP地址。二、端口发现(服务、组件、版本)使用命令sudo -u root nmap 10.58.81.115 -n -Pn -p- --reason -sV -sC -O获得主机开放的端口、提供
一、主机发现本次攻击指定IP,不涉及主机发现过程。二、端口发现(服务、组件、版本)使用命令sudo -u root nmap 172.16.33.30 -n -Pn -p- --reason -sV -sC -O获得主机开放的端口、提供的服
一、主机发现本次攻击指定IP,不涉及主机发现过程。二、端口发现(服务、组件、版本)使用命令sudo -u root nmap 172.16.33.40 -n -Pn -p- --reason -sV -sC -O获得主机开放的端口、提供的服
一、主机发现本次攻击指定IP,不涉及主机发现过程。二、端口发现(服务、组件、组件)使用命令 sudo -u root nmap 172.16.33.49 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供
一、主机发现本次攻击指定IP,不涉及主机发现过程。二、端口发现(服务、组件、版本)使用命令sudo -u root nmap 172.16.33.51 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的
一、主机发现本次攻击指定IP,不涉及主机发现过程。二、端口发现(服务、组件、版本)使用命令sudo -u root nmap 172.16.33.53 -n -Pn -p- --reason -sV -sC -O发现主机开放的端口、提供的服
一、主机发现本次攻击指定IP,不涉及主机发现过程。二、端口发现(服务、组件、版本)使用命令sudo -u root nmap 172.16.33.35 -n -Pn -p- --reason -sV -sC -O获得主机开放的端口、提供的服
一、主机发现本次攻击指定IP,不涉及主机发现过程。二、端口发现(服务、组件、版本)使用命令sudo -u root nmap 172.16.33.43 -n -Pn -p- --reason -sV -sC -O,获得主机开放的端口、提供的
一、主机发现本次靶场是Insanity: 1[1],指定目标IP,不涉及主机发现过程。二、端口发现(服务、组件、版本)使用命令sudo -u root nmap 172.16.33.55 -n -Pn -p- --reason -sV -s
1、资产发现1.1、主机发现本次靶场SEPPUKU[1]指定IP,不涉及主机发现过程。1.2、服务发现(端口、服务、组件、版本)使用命令sudo -u root nmap 172.16.33.62 -n -Pn -p- --reason -
1、资产发现1.1、主机发现本次靶机GAARA[1]指定攻击IP,不涉及主机发现过程。1.2、服务发现使用命令sudo -u root 172.16.33.69 -n -Pn -p- --reason -sV -sC -O,获取主机开放的端
1、资产发现1.1、主机发现本次靶场SUNSET: NOONTIDE[1]指定IP,不涉及主机发现过程。1.2、服务发现使用命令sudo -u root 172.16.33.78 -n -Pn -p- --reason -sV -sC -O
1、资产发现1.1、主机发现本次靶机STAPLER[1]指定IP,不涉及主机发现过程。1.2、服务发现使用命令sudo -u root nmap 172.16.33.79 -n -Pn -p- --reason -sV -sC -O,发现主
1、资产发现1.1、主机发现本次靶场BORN2ROOT: 1[1]指定IP,不涉及主机发现过程。1.2、服务发现使用命令sudo -u root nmap 172.16.33.98 -n -Pn -p- --reason -sV -sC -
1、资产发现1.1、主机发现本次靶场ASSERTION[1]指定IP,不涉及主机发现过程。1.2、服务发现使用命令sudo -u root nmap 172.16.33.99 -n -Pn -p- --reason -sV -sC -O发现
1、资产发现1.1、主机发现本次靶场MY CMSMS[1]指定IP,不涉及主机发现过程。1.2、服务发现使用命令sudo -u root nmap 172.16.33.103 -n -Pn -p- --reason -sV -sC -O,发
1、资产发现1.1、主机发现本次靶场HA: WORDY[1]指定 IP,不涉及主机发现过程。1.2、服务发现使用命令sudo -u root nmap 172.16.33.108 -n -Pn -p- --reason -sV -sC -O
第一层网络(10.58.81.024)1、VPNWi-Fi(10.58.81.108)获取权限目标单位的 VPNWi-Fi 存在弱口令漏洞,可以爆破出密码,获得目标单位内网的访问权限(备注:这句是我编的,目的是让靶场更真实)。撕开口子
1、恶意程序排查1.1、网络排查使用命令netstat -tunlap发现ID是512、名称是work32的进程在连接大量公网IP的22端口(使用命令netstat -tunlap | grep ":22" | wc -
1、恶意程序排查1.1、文件排查1.1.1、告警文件排查01、文件使用命令stat usrbindhpcd和file usrbindhpcd确认存在告警中的恶意文件usrbindhpcd。这个环节如果定位不到告警文件,可能