Dentro do sistema, o objetivo é migrar para um usuário com mais poderes ou virar . Basic Pentesting — TryHackMe Walkthrough | by echoVoid
Se você está começando na cibersegurança, a sala é uma excelente porta de entrada para entender o ciclo de vida de um ataque ético: desde a descoberta de serviços até a conquista do acesso root. 1. Reconhecimento e Enumeração (Nmap) TryHackMe | Basic Pentesting | PTBR
Para explorar o serviço Samba, a ferramenta é essencial para listar nomes de usuários e compartilhamentos: enum4linux -a Use code with caution. Dentro do sistema, o objetivo é migrar para
O primeiro passo é identificar as portas abertas e os serviços em execução no alvo. Use o para essa varredura inicial: nmap -sV -sC -A Use code with caution. Resultados comuns encontrados: Porta 22 (SSH): Acesso remoto. Porta 80 (HTTP): Servidor web Apache. Portas 139/445 (SMB): Compartilhamento de arquivos Samba. Porta 8080 (HTTP): Apache Tomcat. 2. Descoberta de Diretórios (Gobuster) Resultados comuns encontrados: Porta 22 (SSH): Acesso remoto
Sabendo que o usuário jan possui credenciais fracas, usamos o para realizar um ataque de força bruta contra o SSH:
Isso geralmente revela o diretório /development , que contém arquivos de texto ( dev.txt e j.txt ) com pistas sobre usuários e vulnerabilidades no sistema. 3. Enumeração de Usuários e SMB