OSCP43靶场——ACCESS(Proving Grounds Practice靶场)
💡
原文中文,约2000字,阅读约需5分钟。
📝
内容提要
文章描述了网络攻击的步骤,包括信息收集、文件上传、Kerberoasting攻击和权限提升等。使用Python脚本处理Dirsearch输出,提取有效网址并自动打开。
🎯
关键要点
- 网络攻击的步骤包括信息收集、文件上传、Kerberoasting攻击和权限提升。
- 使用Python脚本处理Dirsearch输出,提取有效网址并自动打开。
- 信息收集阶段通过nmap工具扫描端口服务信息。
- 使用dirsearch和gobuster工具进行目录遍历,获取有效网址。
- 编写自动化脚本以提取状态码为200或301的网址。
- 脚本处理Dirsearch输出文件,过滤无效行并提取有效网址。
- 提供了打开有效网址的功能,并设置延迟以避免浏览器崩溃。
❓
延伸问答
网络攻击的主要步骤有哪些?
网络攻击的主要步骤包括信息收集、文件上传、Kerberoasting攻击和权限提升。
如何使用Python脚本处理Dirsearch输出?
可以编写Python脚本来处理Dirsearch输出,提取状态码为200或301的网址,并自动打开这些网址。
信息收集阶段使用了哪些工具?
信息收集阶段使用了nmap工具来扫描端口服务信息。
如何进行目录遍历以获取有效网址?
可以使用dirsearch和gobuster工具进行目录遍历,获取有效网址。
在处理Dirsearch输出时,如何过滤无效行?
可以使用awk命令过滤无效行,只保留状态码为200或301的行。
如何避免浏览器崩溃在打开多个网址时?
在打开多个网址时,可以设置延迟,以避免浏览器崩溃。
➡️