Áîðìîòóõè.ÍÅÒ

Âåðíóòüñÿ   Áîðìîòóõè.ÍÅÒ > Web-ìàñòåðó > vBulletin 4.x
Ðàñøèðåííûé ïîèñê

vBulletin 4.x Âñå äëÿ ñêðèïòà ôîðóìà vBulletin 4.x

Îòâåò
 
Îïöèè òåìû Ïîèñê â ýòîé òåìå

Este post de blog detalha a resolução da sala do TryHackMe , focada em técnicas fundamentais de enumeração, ataques de força bruta e escalada de privilégios em sistemas Linux. TryHackMe | Basic Pentesting | Walkthrough PT-BR

Ao acessar o site na porta 80, encontramos uma mensagem de manutenção. Para encontrar áreas escondidas, utilizamos o ou Dirbuster :

Se você está começando na cibersegurança, a sala é uma excelente porta de entrada para entender o ciclo de vida de um ataque ético: desde a descoberta de serviços até a conquista do acesso root. 1. Reconhecimento e Enumeração (Nmap)

Isso geralmente revela o diretório /development , que contém arquivos de texto ( dev.txt e j.txt ) com pistas sobre usuários e vulnerabilidades no sistema. 3. Enumeração de Usuários e SMB

Sabendo que o usuário jan possui credenciais fracas, usamos o para realizar um ataque de força bruta contra o SSH:

hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh Use code with caution.

Após obter a senha, realize o login via terminal: ssh jan@ . 5. Escalada de Privilégios

Dentro do sistema, o objetivo é migrar para um usuário com mais poderes ou virar . Basic Pentesting — TryHackMe Walkthrough | by echoVoid

Tryhackme | Basic Pentesting | Ptbr Apr 2026

Este post de blog detalha a resolução da sala do TryHackMe , focada em técnicas fundamentais de enumeração, ataques de força bruta e escalada de privilégios em sistemas Linux. TryHackMe | Basic Pentesting | Walkthrough PT-BR

Ao acessar o site na porta 80, encontramos uma mensagem de manutenção. Para encontrar áreas escondidas, utilizamos o ou Dirbuster :

Se você está começando na cibersegurança, a sala é uma excelente porta de entrada para entender o ciclo de vida de um ataque ético: desde a descoberta de serviços até a conquista do acesso root. 1. Reconhecimento e Enumeração (Nmap)

Isso geralmente revela o diretório /development , que contém arquivos de texto ( dev.txt e j.txt ) com pistas sobre usuários e vulnerabilidades no sistema. 3. Enumeração de Usuários e SMB

Sabendo que o usuário jan possui credenciais fracas, usamos o para realizar um ataque de força bruta contra o SSH:

hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh Use code with caution.

Após obter a senha, realize o login via terminal: ssh jan@ . 5. Escalada de Privilégios

Dentro do sistema, o objetivo é migrar para um usuário com mais poderes ou virar . Basic Pentesting — TryHackMe Walkthrough | by echoVoid


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc. Ïåðåâîä: zCarot
 

Âðåìÿ ãåíåðàöèè ñòðàíèöû 0.17590 ñåêóíäû ñ 10 çàïðîñàìè