1.主机探测
arp-scan -l
nmap -sn 192.168.1.0/24
sudo netdiscover -r 192.168.1.0/24
masscan -p0-65535 192.168.1.0/24
2.端口扫描
nmap -A -sC -sT -sV 192.168.1.188 --min-rate 10000
(简略扫描)nmap -sS 192.168.1.188
-A: 启用操作系统检测、脚本扫描和服务版本检测。这是一个综合性的选项,通常用于获取有关目标系统的详细信息
-sC: 启用默认的脚本扫描,这些脚本在 nmap 中称为“脚本的默认类别”(default scripts category)。这些脚本执行各种任务,例如服务识别、漏洞检测等
-sT: 使用 TCP 连接进行扫描。这表示 nmap 将使用经典的 TCP 连接来进行扫描,而不是其他可能的扫描技术
-sV: 启用服务版本检测。这将尝试确定目标系统上运行的具体服务及其版本号
192.168.1.188: 目标主机的 IP 地址。
--min-rate 10000: 设置扫描的最小速率为 10000 包/秒。这可以影响扫描速度,可以根据需要进行调整
3.目录扫描
gobuster dir -u http://192.168.1.188 -x html,txt,php,bak,zip --wordlist=/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
发现了exploit.html文件,访问发现是文件上传。
4.查看源码,修改源码里的localhost为服务器的ip并且提交任意一个文件
得到一点点flag
FLAG{N7
5.看别人的wp,发现还有一个enter_network没扫出来,添加目录再扫一遍,发现admin.php
gobuster dir -u http://192.168.1.188/enter_network -x html,txt,php,bak,zip --wordlist=/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
6.访问网页http://192.168.1.188/enter_network/,顺便输入账号密码,查看cookie可以发现role
7.访问http://192.168.1.188/enter_network/admin.php,发现要求为admin
8.抓包添加Cookie: role=admin,得到后面一点flag
KSA_01}
FLAG{N7KSA_01}