今天看啥  ›  专栏  ›  红队攻防实验室

通过定时任务反弹shell再到Hadry暴力枚举SSH拿到Flag

红队攻防实验室  · 公众号  ·  · 2022-04-07 17:49

文章预览

红队攻防实验室 一个专注于红队攻防研究的公众号 大家好,这里是 红队攻防实验室   的第 4  篇文章,本公众号会记录一些红队攻击的案例,不定时更新! 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关! 介绍 图片 HackGameName:Born2root's Level:Medium Task:Get /root/flag.txt 学习到的知识 利用 Linux 的 /etc/crontab 文件获取 Shell 利用 Hadry 暴力枚举 SSH 登陆密码 信息搜集 先是扫描一下 eth0 网卡下有哪些主机存活(wifi连接的网卡) netdiscover -i eth0 图片 扫描出来后,发现靶机 IP : 192.168.0.49 ,获取到 IP 之后对它进行 NMAP 端口扫描: nmap -A 192.168.0.49 扫描出来它开放了三个端口: 22 , 80 , 111 ,操作系统是 Linux ,内核版本是 3.2-4.9 (模糊): 22/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u3 (protocol 2 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览