一、概要
攻击机:192.168.60.148
靶机:192.168.60.172
二、主机发现
两种方法:
1、nmap扫描网段下主机
前提是知道靶机跟自己在同一C段,这里用的是虚拟机NAT模式,所以可以知道必然在同一C段下

2、netdiscover全方位扫描
适用于不知道靶机在哪个网段,直接对整个B段进行扫描
如果知道B段下只有靶机可以使用这个方法,也挺快的

相比来说,我比较喜欢直接使用nmap对C段进行扫描,直接就把相关信息也扫描出来了,比较方便
三、主机扫描
-A:全面系统检测,OS检测、版本检测、脚本扫描和traceroute
-T4:针对TCP端口禁止动态扫描延迟超过10ms
-sS:半开放式扫描,加快扫描速度

本文详细介绍了在网络安全渗透测试过程中,如何通过nmap和netdiscover进行主机发现,使用nmap进行主机扫描及目录扫描,发现SSH连接密钥并进行SSH连接。在遇到权限问题后,通过base64解码解决,并利用SUID权限提升至root,最终成功提权获取flag。
最低0.47元/天 解锁文章
3216

被折叠的 条评论
为什么被折叠?



