Tryhackme | | Basic Pentesting | Ptbr

Dentro do sistema, o objetivo é migrar para um usuário com mais poderes ou virar . Basic Pentesting — TryHackMe Walkthrough | by echoVoid

gobuster dir -u http:// -w /usr/share/wordlists/dirb/common.txt Use code with caution. TryHackMe | Basic Pentesting | PTBR

O primeiro passo é identificar as portas abertas e os serviços em execução no alvo. Use o para essa varredura inicial: nmap -sV -sC -A Use code with caution. Resultados comuns encontrados: Porta 22 (SSH): Acesso remoto. Porta 80 (HTTP): Servidor web Apache. Portas 139/445 (SMB): Compartilhamento de arquivos Samba. Porta 8080 (HTTP): Apache Tomcat. 2. Descoberta de Diretórios (Gobuster) Dentro do sistema, o objetivo é migrar para

Com isso, descobrimos usuários válidos no sistema (ex: jan e kay ). 4. Ganho de Acesso (Brute Force com Hydra) Use o para essa varredura inicial: nmap -sV

Ao acessar o site na porta 80, encontramos uma mensagem de manutenção. Para encontrar áreas escondidas, utilizamos o ou Dirbuster :