EvilBox
目录
1.主机发现
arp-scan -l
namp -Pn 192.168.56.0
2.端口扫描
nmap -p22.80 -sV 192.168.56.105
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
80/tcp open http Apache httpd 2.4.38 ((Debian))
3.目录扫描
dirsearch -u 192.168.56.105
还有别的工具:dirb gobuster等
[19:35:36] 200 - /robots.txt
[19:35:37] 200 - /secret/
[19:35:

本文详细记录了一次针对EvilBox靶机的渗透测试过程,包括主机发现、端口扫描、目录扫描、漏洞利用和提权等步骤。通过nmap、dirsearch等工具,发现了SSH、HTTP服务,并利用文件包含漏洞尝试远程执行命令。最终,通过爆破获取私钥并修改/etc/passwd实现提权。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



