红队打靶:Nyx: 1打靶思路详解(vulnhub)

文章详细描述了一次渗透测试过程,涉及主机发现、端口扫描、使用ssh私钥登录、sudo提权,以及避免陷入web渗透陷阱的技巧。作者强调实战经验和灵活判断的重要性。

目录

写在开头

第一步:主机发现和端口扫描

第二步:ssh私钥登录获取初始立足点

第三步:sudo gcc提权 

番外篇:如何掉进web渗透的陷阱无法自拔

总结与思考

写在开头

  我个人的打靶顺序是根据红队笔记大佬的视频顺序,先自己打靶,复杂的靶机可能先看一遍红笔大佬的视频,然后争取自己打一遍,不过这个靶机确实算是相当简单的了。知识点并不多,建议读者先自己盲打一遍。红队笔记大佬的视频详见:

「红队笔记」靶机精讲:NYX - 用十分钟验证一下渗透测试人员的修养和基本功吧!_哔哩哔哩_bilibili

  我感觉这个靶机如果直奔主题,忽略爆破和扫描的等待时间,两分钟就能搞定。  这个靶机涉及到的知识点主要有:nmap漏洞扫描、ssh私钥登录、sudo提权等。难点可能在于不要遗漏信息、也不要掉进陷阱。本文针对的靶机源于vulnhub,详情见:

Nyx: 1 ~ VulnHub

   下载链接见:

https://download.vulnhub.com/nyx/nyxvm.zip

  靶机的目标也是拿到两个flag。将靶机网络设置为NAT,靶机启动后界面如下(ip都告你了):

第一步:主机发现和端口扫描

  常规思路,不细讲了。 命令如下:

nmap -sn 10.10.10.0/24    //主机发现
nmap -sT --min-rate 10000 10.10.10.154     //TCP全端口扫描
nmap -sT -sC -sV -O -p22,80 10.10.10.154      //用默认脚本扫描服务信息、操作系统版本
nmap --script=vuln -p22,80 10.10.10.154  //漏洞脚本扫描
nmap -sU --top-ports 20 10.10.10.154    //探测UDP最常见的20个端口的开放情况

 我的kali的ip是10.10.10.128,靶机ip是10.10.10.154,发现仅仅开放了22,80端口:

 注意漏洞扫描的信息,这里非常关键。通常我们都不会特别在意nmap的漏洞扫描,仅仅把扫描结果当成一个提示而已:

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Boss_frank

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值