手把手教会你--渗透实战--最开始的靶机演示--项目二:Lampiao

有什么问题,请尽情问博主,QQ群796141573

  • 前言
    • 。。。知识
    • 1.1 开头介绍
    • 1.2 '22'/'80'端口
    • 1.3 nmap
    • 1.4 IP地址
    • 1.5 开启靶机--网络模式
    • 1.6 信息收集
      • (1) 查看源代码
      • (2) 查看常见漏洞
      • (3) 随便点一点\改一改
    • 1.7 robots.txt
    • 。。。实战
    • 1.1 确定目标
      • (1) 查看自己的ip地址
      • (2) 扫描同一网段的IP地址--nmap
    • 1.2 信息收集
      • (1) 扫描端口--nmap
      • (2) 点击图片
      • (3) 扫描目录--dirb(kali自带)
      • (4) 查看robots.txt

前言

请务必跟着博主复现一遍

在这里插入图片描述

。。。知识

1.1 开头介绍

渗透测试:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法.
1.如何打靶
渗透测试步骤:1.确定目标 2.信息收集 3.发理漏洞 4.漏洞利用 5.权限提升
1.确定目标:在所有的靶场中,确定目标就是使用nmap进行ip扫描,确定ip即为目标,只是针对于我们现在这几十个场而言
其他实战中确定目标的方式包括nmap进行扫描,但不局限于这个nmap.
2.常见的信息收集:比如平常挖洞使用fofa,天眼查,ip域名等进行查找,在我们这个靶场中比如信息收集包括查看源码,使用工具dirb等
3.发现漏洞:之前你们看到那些理论比如sql注入,文件上传等,或者找到相关的系统信息,去网上找相关的exp这些都是为了拿到webshel
4.利用漏洞就是利用漏洞拿到webshell
5.权限提升,就是所谓的提权,因为一般进入拿到webshell后进入到服务器了都是低权限,在接下来的靶中我们的目标都是拿到root权限
所以拿到webshell后是低权限用户,这个时候我们需要一系列的方式进行提权,最后拿到root权限,即为结束。
Linux提权方式:
以上就是整体的一个渗透测试思路,渗透测试主打的就是一个思路以及熟练度,你们刚开始接触你们今天的目的就是了解这个渗透测试
的流程以及思路,然后后面还有很多靶场你们自己慢慢熟练,不要担心理论不会,你们之前所学的理论都只在这个漏洞利用这个步骤上
比如你们在打的过程中,就算之前没有基础,遇见了这个sql注入你不会,那么这个时候你直接百度看sql注入相关的文章,这个时候掌握sql注入遇到不会就百度,
然后掌握,比你单纯看理论,然后后面就忘记好多了,打到40个靶场左右,基本能够课程上所有的理论都会涉及
如果你按照前面说的那些去执行,基本理论你也全都记住了,并且实操也是一个大佬了,红队初没问题的

1.2 ‘22’/'80’端口

22端口:ssh服务
用于通过命令行模式运程连接系统服务器

80端口:网站服务
可以在浏览器中搜索到网站

1.3 nmap

扫描同一网段的IP地址
nmap -sP 192.168.0.0/24扫描端口
nmap -p- 192.168.0.182

1.4 IP地址

A类IP地址
范围1.0.0.1126.255.255.254 
B类IP地址
范围128.0.0.1-191.255.255.254
C类IP地址
范围192.0.0.1-223.255.255.254192.168.0.0/24表示这个网段的IP范围是192.168.0.1-192.168.0.254 

1.5 开启靶机–网络模式

网络模式用桥接模式就可以了

1.6 信息收集

(1) 查看源代码

(2) 查看常见漏洞

(3) 随便点一点\改一改

1.7 robots.txt

robots协议也称爬虫协议、爬虫规则等,是指网站可建立一个robots.txt文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取

。。。实战

1.1 确定目标

(1) 查看自己的ip地址

ifconfig

在这里插入图片描述

(2) 扫描同一网段的IP地址–nmap

未开启虚拟机时:
nmap -sP 192.168.0.0/24

在这里插入图片描述

开启虚拟机时
nmap -sP 192.168.0.0/24

在这里插入图片描述

靶机得到,确定目标192.168.0.182

1.2 信息收集

(1) 扫描端口–nmap

nmap -p- 192.168.0.182

在这里插入图片描述

三个端口: 22 80 1898

访问’80’端口–没有可利用的
在这里插入图片描述

访问1898端口
在这里插入图片描述

下面是要对这个网站进行信息收集

(2) 点击图片

点击图片后发现后面多了一个传参
在这里插入图片描述

我们将1改为2,会发现两个地址,访问会得到一段音频-usertiago,从其中得知一个用户名为tiago
在这里插入图片描述

(3) 扫描目录–dirb(kali自带)

得到了一些网站路径,其中有robots.txt
在这里插入图片描述

参考:

在这里插入图片描述

(4) 查看robots.txt

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/177232.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

UData+StarRocks在京东物流的实践 | 京东物流技术团队

1 背景 数据服务与数据分析场景是数据团队在数据应用上两个大的方向,行业内大家有可能会遇到下面的问题: 1.1 数据服务 烟囱式开发模式:每来一个需求开发一个数据服务,数据服务无法复用,难以平台化,技术…

1146:吃糖果(C语言)

题目描述 HOHO,终于从Speakless手上赢走了所有的糖果,是Gardon吃糖果时有个特殊的癖好,就是不喜欢连续两次吃一样的糖果,喜欢先吃一颗A种类的糖果,下一次换一种口味,吃一颗B种类的糖果,这样&…

【电路笔记】-快速了解电阻

快速了解电阻 文章目录 快速了解电阻1、概述2、电阻器的组成类型2.1 碳电阻器2.2 薄膜电阻器2.3 绕线电阻器 3、总结 电阻器是所有电子元件中最基本、最常用的元件,人们几乎认为电阻器是理所当然的,但它们在电路中起着至关重要的作用。 1、概述 有许多不…

pycharm安装PyQt5及其工具

PyCharm安装PyQt5及其工具(Qt Designer、PyUIC、PyRcc)详细教程_pycharm pyqt5-CSDN博客 上面是原文链接,根据原文链接,我重新记录一下。IDE:pycharm 2023.2.5 一共需要安装5个。 在PyCharm中如何完整优雅地安装配置…

开源四轴协作机械臂ultraArm激光雕刻技术案例!

注意安全事项 开始之前,请确保您已采取适当的安全措施,例如用于激光操作的防护眼镜、灭火器和通风良好的区域。 引言 随着科技的不断进步,激光雕刻技术已经成为当今制造行业中不可或缺的一部分。它以其高精度、高效率和广泛的材料适应性&…

医学影像PACS源码:PACS系统的基础知识(DICOM、HL7、SWF)

1、PACS PACS是Picture Archiving and Communication Systems首字母缩写,全称为影像储存和传输系统,涉及放射医学、计算机技术、通讯技术及数字图像技术等,是医院信息系统的重要组成部分,是将数字医疗设备(如X线、CT、MRI、超声、…

linux shell操作 - 05 进程 与 IO 模型

文章目录 计算机内存分配进程与子进程流IO模型非阻塞IOIO多路复用网络IO模型简单的socket并发的socket 计算机内存分配 一个32位,4G内存的计算机,内存使用分为两部分: 操作系统内核空间;应用程序的用户空间使用的操作系统不同&a…

信奥编程 1168:大整数加法

解析:在c中需要考虑这么几个问题,第一个是大数据的输入,第二个是大数据的存储,第三是大数据的计算方式,最后是输出。 针对上述几个问题,第一个问题,采用字符串的方式或者数组加循环的方式接收输…

抖音团购小程序怎么开通?怎么做抖音团购?

餐饮同行们已经纷纷上架了抖音团购服务,还没入局的商家还在等待什么呢?如果你还没有抓住这个流量的红利期,那就真的OUT了!为了在这个竞争激烈的市场中脱颖而出,建议你尽快行动起来,打造一个属于自己的抖音团…

C#实体类与XML互转以及List和DataTable转XML的使用

引言 在C#开发中,数据的存储和传输是非常常见的需求。使用XML作为数据格式有很多优点,例如可读性强、易于解析等。而实体类、List和DataTable是表示数据模型的常用方式。本文将介绍如何在C#中实现实体类、List和DataTable与XML之间的相互转换&#xff0c…

【数据结构—单链表的实现】

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 目录 前言 1. 链表的概念及结构 2. 单链表的实现 2.1单链表头文件——功能函数的定义 2.2单链表源文件——功能函数的实现 2.3 单链表源文件——功能的测试 3.具体的理解操作…

二叉树OJ题讲解之一

今天我们一起来做一道初级的二叉树OJ题,都是用递归思想解答 力扣965.单值二叉树 链接https://leetcode.cn/problems/univalued-binary-tree/description/ 所谓单值二叉树就是这棵二叉树的所有节点的值是相同的,那我们要做这道题,肯定要…

适用于iOS 的顶级苹果数据恢复软件

数据丢失可能随时发生在任何人身上,这可能是一种令人沮丧的经历。丢失 iOS 设备上的重要数据可能会造成特别严重的损失,因为其中可能包括有价值的照片、联系人、消息和其他重要文件。幸运的是,有多种数据恢复工具可以帮助用户恢复丢失的数据。…

Python基础:推导式(Comprehensions)详解

1. 推导式概念 Python推导式(comprehensions)是一种简洁而强大的语法,用于从已存在的数据(列表、元组、集合、字典等)中创建新的数据结构。推导式包括: 列表推导式元组推导式字典推导式集合推导式 2. 列表…

Vue 实现低代码开发平台,没想到这么好用!

前言 在众多开发技术中,Vue 组件化开发技术以其卓越的灵活性和高效性备受瞩目。 低代码平台相信不少人知道它的存在,而且现在大部分公司都在开发自己的低代码平台,首先我们来看看低代码平台可视化界面: 官网:https:/…

跨标签页通信的8种方式(下)

跨标签页通信是指在浏览器中的不同标签页之间进行数据传递和通信的过程。在传统的Web开发中,每个标签页都是相互独立的,无法直接共享数据。然而,有时候我们需要在不同的标签页之间进行数据共享或者实现一些协同操作,这就需要使用跨…

1233:单词倒置(C语言)

题目描述 最近birdfly收到了女友的几份信件,为了只要他俩知道信件的秘密,女友把信件里的每个单词都倒置了。这样只有birdfly将它们倒置过来才能明白女友的心思了。为此birdfly还特意请你编写程序帮他解决一下这个问题。 简单起见假定每封信只包含英文单词…

DDD全网最通俗易懂讲解(一)

基础概念 领域 领域就是用来确定范围的,范围即边界,这也是DDD在设计中不断强调边界的原因。简言之,DDD的领域就是这个边界内要解决的业务问题域。领域可以进一步划分为子领域。一个领域相当于一个问题域,领域拆分为子域的过程就…

详解二叉树

【本节目标】 1.树的概念和结构 2.二叉树的概念和结构 3.二叉树的顺序结构及实现 4.二叉树的链式结构及实现 1.树的概念及结构 1.1树的概念 树是一种非线性的数据结构,它由一个根结点和n(>0)个子树构成,之所以叫做树,是因为它很像生活…

Hive数据库与表操作

文章目录 一、准备工作二、Hive数据库操作(一)Hive数据存储(二)创建数据库(三)查看数据库(四)修改数据库信息 一、准备工作 二、Hive数据库操作 (一)Hive数据…