vulnhub——oscp靶机

本文详细介绍了在网络安全渗透测试过程中,如何通过nmap和netdiscover进行主机发现,使用nmap进行主机扫描及目录扫描,发现SSH连接密钥并进行SSH连接。在遇到权限问题后,通过base64解码解决,并利用SUID权限提升至root,最终成功提权获取flag。

一、概要

攻击机:192.168.60.148
靶机:192.168.60.172

二、主机发现

两种方法:

1、nmap扫描网段下主机

前提是知道靶机跟自己在同一C段,这里用的是虚拟机NAT模式,所以可以知道必然在同一C段下

2、netdiscover全方位扫描

适用于不知道靶机在哪个网段,直接对整个B段进行扫描

如果知道B段下只有靶机可以使用这个方法,也挺快的

相比来说,我比较喜欢直接使用nmap对C段进行扫描,直接就把相关信息也扫描出来了,比较方便

三、主机扫描

-A:全面系统检测,OS检测、版本检测、脚本扫描和traceroute

-T4:针对TCP端口禁止动态扫描延迟超过10ms

-sS:半开放式扫描,加快扫描速度

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值