连接到 HTB VPN
HgTrojan@htb[/htb]$ sudo openvpn user.ovpn 返回Thu Dec 10 18:42:41 2020 Initialization Sequence Completed 则连接成功向我们显示可通过 VPN 访问的网络。netstat -rn
HgTrojan@htb[/htb]$ sudo openvpn user.ovpn 返回Thu Dec 10 18:42:41 2020 Initialization Sequence Completed 则连接成功向我们显示可通过 VPN 访问的网络。netstat -rn
基本扫描:nmap target:扫描目标主机。nmap -p 1-100 target:扫描目标主机的指定端口范围。nmap -p- target:扫描目标主机的所有端口。服务版本检测:nmap -sV target:对目标主机进行服务版本检测。nmap -A target:启用操作系统检测、服务版本检测、脚本扫描等。操作系统检测:nmap -O target:尝试检测目标主机的操作系统。nma
端口协议20FTP21FTP22SSH23Telnet25SMTP (简单邮件传输协议)80HTTP110POP3 (邮局协议)143IMAP (交互式邮件访问协议)161SNMP389LDAP443SSL/TLS (HTTPS)445SMB3306Mysql3389RDP (远程桌面)
推荐一个路由漏洞汇集网站Routerpwn:http://www.routerpwn.com/可以看到里面集成的路由器漏洞种类还是很多的。它的优势就是基本上涵盖了市面上常见的那几个路由器品种了,不过它也有一些可惜的缺点,那就是他里面包含的漏洞都是比较远的,最近也是几年前的。声明未经所有者同意,请不要攻击网站。本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他
命令描述show exploits显示框架中的所有漏洞。show payloads显示框架中的所有有效负载。show auxiliary显示框架中的所有辅助模块。search 在框架中搜索漏洞或模块。info加载有关特定漏洞或模块的信息。use 加载漏洞或模块(例如:使用 windows/smb/psexec)。use 使用 search 命令后显示的索引号加载漏洞。LHOST目标可访问的本地主机