Tryhackme | Basic Pentesting | Ptbr Direct
O primeiro passo é identificar as portas abertas e os serviços em execução no alvo. Use o para essa varredura inicial: nmap -sV -sC -A Use code with caution. Resultados comuns encontrados: Porta 22 (SSH): Acesso remoto. Porta 80 (HTTP): Servidor web Apache. Portas 139/445 (SMB): Compartilhamento de arquivos Samba. Porta 8080 (HTTP): Apache Tomcat. 2. Descoberta de Diretórios (Gobuster)
Se você está começando na cibersegurança, a sala é uma excelente porta de entrada para entender o ciclo de vida de um ataque ético: desde a descoberta de serviços até a conquista do acesso root. 1. Reconhecimento e Enumeração (Nmap)
Com isso, descobrimos usuários válidos no sistema (ex: jan e kay ). 4. Ganho de Acesso (Brute Force com Hydra) TryHackMe | Basic Pentesting | PTBR
Para explorar o serviço Samba, a ferramenta é essencial para listar nomes de usuários e compartilhamentos: enum4linux -a Use code with caution.
Ao acessar o site na porta 80, encontramos uma mensagem de manutenção. Para encontrar áreas escondidas, utilizamos o ou Dirbuster : O primeiro passo é identificar as portas abertas
Dentro do sistema, o objetivo é migrar para um usuário com mais poderes ou virar . Basic Pentesting — TryHackMe Walkthrough | by echoVoid
gobuster dir -u http:// -w /usr/share/wordlists/dirb/common.txt Use code with caution. Porta 80 (HTTP): Servidor web Apache
hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh Use code with caution.