靶机地址
攻击手段
主机发现
端口扫描
服务发现
路径爬取
代码注入
Shell脚本
内网信息收集
内网穿透
漏洞利用
密码破解
本地提权
攻击代码修改
使用工具
nmap 主机发现
dirsearch 目录扫描
nc 端口侦听
venom 内网穿透
proxychains 代理
searchsploit exp查找
开始攻击
-
首先
ifconfig查看自己ip

-
扫描网段,发现目标主机。
nmap 10.155.211.0/24。可看到开启了22,5000端口。

-
扫描端口,查看服务。
nmap 10.155.211.171 -p22,5000 -sV
访问目标

-
只有一个输入框,测试xss

可以看到被编码了 -
换方向,尝试爆破路径。使用dirsearch

-
访问
http://192.168.168.12:5000/admin

可知所有代码将交给exec()函数执行,且前期发现系统中存在python环境
可提交反弹shell
import socket,subprocess,

本文详细记录了一次针对Medium_socialnetwork靶机的渗透过程,包括主机发现、端口扫描、服务识别、路径测试、代码注入,最终通过内网穿透、漏洞利用获取shell。涉及工具如nmap、dirsearch、venom等在攻防中的实际运用。
最低0.47元/天 解锁文章
2912

被折叠的 条评论
为什么被折叠?



