摘要:
一、靶机环境 web主机(ubuntu)双网卡 桥接+仅主机模式 pc和域控dc主机单网卡 仅主机模式 开启服务 docker ps 账户密码 ubuntu:ubuntu douser:Dotest123 administrator:Test2008 二、信息收集 1、目标主机探测 arp-scan 阅读全文
摘要:
一、所需环境配置 web-centos(双网卡)其余全是单网卡 双网卡配置 centos切换网络时需要重启网卡 命令:/etc/init.d/network restart 其余全是仅主机模式 网络拓扑 二、信息收集 1、主机存活探测 arp-scan -l 发现目标主机 2、端口扫描 nmap - 阅读全文
摘要:
一、所需环境 web端(双网卡)pc主机(双网卡)dc web端开启weblogic服务,360安全卫士 二、信息收集 1、目标主机探测 2、端口扫描 发现开启了许多高危端口,比如:7001、3389、445等 3、对7001weblogic端口就行漏洞扫描 >工具(Vscan-plus) 发现扫出 阅读全文
摘要:
一、目标环境 攻击者(kali)、目标服务器(ubuntu) 二、信息收集 1、探测靶机 使用fscan进行探测 ./fscan -h ip 段 发现目标地址,并且还发现对方开启了80端口 三、目标站点的访问以及检测 然后发现两个接口,分别是登陆和注册的 然后就是在登陆接口这边尝试一下弱口令 发现并 阅读全文
摘要:
一、环境 攻击机(kali) 靶机(ubuntu) 二、信息打点 1、确认目标机器以及端口收集 使用fscan工具进行测试 ./fscan -h 192.168.2.0/24 发现目标开放了80和8080端口,然后就是正常的去访问一下 打开之后都是这个页面,然后对这个页面的功能点进行点击,发现没啥有 阅读全文