![]() |
|
|
||||||||
| vBulletin 4.x Âñå äëÿ ñêðèïòà ôîðóìà vBulletin 4.x |
![]() |
|
Â
|
Îïöèè òåìû | Ïîèñê â ýòîé òåìå |
Este post de blog detalha a resolução da sala do TryHackMe , focada em técnicas fundamentais de enumeração, ataques de força bruta e escalada de privilégios em sistemas Linux. TryHackMe | Basic Pentesting | Walkthrough PT-BR
Ao acessar o site na porta 80, encontramos uma mensagem de manutenção. Para encontrar áreas escondidas, utilizamos o ou Dirbuster :
Se você está começando na cibersegurança, a sala é uma excelente porta de entrada para entender o ciclo de vida de um ataque ético: desde a descoberta de serviços até a conquista do acesso root. 1. Reconhecimento e Enumeração (Nmap)
Isso geralmente revela o diretório /development , que contém arquivos de texto ( dev.txt e j.txt ) com pistas sobre usuários e vulnerabilidades no sistema. 3. Enumeração de Usuários e SMB
Sabendo que o usuário jan possui credenciais fracas, usamos o para realizar um ataque de força bruta contra o SSH:
hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh Use code with caution.
Após obter a senha, realize o login via terminal: ssh jan@ . 5. Escalada de Privilégios
Dentro do sistema, o objetivo é migrar para um usuário com mais poderes ou virar . Basic Pentesting — TryHackMe Walkthrough | by echoVoid
Este post de blog detalha a resolução da sala do TryHackMe , focada em técnicas fundamentais de enumeração, ataques de força bruta e escalada de privilégios em sistemas Linux. TryHackMe | Basic Pentesting | Walkthrough PT-BR
Ao acessar o site na porta 80, encontramos uma mensagem de manutenção. Para encontrar áreas escondidas, utilizamos o ou Dirbuster :
Se você está começando na cibersegurança, a sala é uma excelente porta de entrada para entender o ciclo de vida de um ataque ético: desde a descoberta de serviços até a conquista do acesso root. 1. Reconhecimento e Enumeração (Nmap)
Isso geralmente revela o diretório /development , que contém arquivos de texto ( dev.txt e j.txt ) com pistas sobre usuários e vulnerabilidades no sistema. 3. Enumeração de Usuários e SMB
Sabendo que o usuário jan possui credenciais fracas, usamos o para realizar um ataque de força bruta contra o SSH:
hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh Use code with caution.
Após obter a senha, realize o login via terminal: ssh jan@ . 5. Escalada de Privilégios
Dentro do sistema, o objetivo é migrar para um usuário com mais poderes ou virar . Basic Pentesting — TryHackMe Walkthrough | by echoVoid
| Â |