1、确定目标

域名、IP

2、信息收集

2.1端口扫描:
nmap -A 1xx.xx.xx.xx
nmap -p 1-65535 -A 1xx.xx.xx.xx
2.2目录扫描:
dirb http://192.168.182.129
dirb http://192.168.182.129 -X .txt,.php,.zip
2.3子域名查询:
https://ruo.me/

3、漏洞扫描 、SQL注入

msf
nessus
appscan

对端口和运行的软件进行漏洞扫描

4、漏洞利用

5、提权

a、查看敏感目录文件ls -a
b、查看历史命令history
c、查找系统内核漏洞
d、sudo -l查看当前用户能执行的root的程序、脚本、命令等并将其利用起来实现提权,如:
tee程序提权:https://www.yuque.com/dlz2022/mso1mm/ruzxru
脚本提权:https://www.yuque.com/dlz2022/mso1mm/pb033q