摘要: 一、靶机环境 web主机(ubuntu)双网卡 桥接+仅主机模式 pc和域控dc主机单网卡 仅主机模式 开启服务 docker ps 账户密码 ubuntu:ubuntu douser:Dotest123 administrator:Test2008 二、信息收集 1、目标主机探测 arp-scan 阅读全文
posted @ 2024-07-26 17:19 小小狂徒 阅读(55) 评论(0) 推荐(0) 编辑
摘要: 一、所需环境配置 web-centos(双网卡)其余全是单网卡 双网卡配置 centos切换网络时需要重启网卡 命令:/etc/init.d/network restart 其余全是仅主机模式 网络拓扑 二、信息收集 1、主机存活探测 arp-scan -l 发现目标主机 2、端口扫描 nmap - 阅读全文
posted @ 2024-07-13 14:50 小小狂徒 阅读(112) 评论(0) 推荐(0) 编辑
摘要: 一、所需环境 web端(双网卡)pc主机(双网卡)dc web端开启weblogic服务,360安全卫士 二、信息收集 1、目标主机探测 2、端口扫描 发现开启了许多高危端口,比如:7001、3389、445等 3、对7001weblogic端口就行漏洞扫描 >工具(Vscan-plus) 发现扫出 阅读全文
posted @ 2024-07-12 00:40 小小狂徒 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 一、目标环境 攻击者(kali)、目标服务器(ubuntu) 二、信息收集 1、探测靶机 使用fscan进行探测 ./fscan -h ip 段 发现目标地址,并且还发现对方开启了80端口 三、目标站点的访问以及检测 然后发现两个接口,分别是登陆和注册的 然后就是在登陆接口这边尝试一下弱口令 发现并 阅读全文
posted @ 2024-07-10 00:34 小小狂徒 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 一、环境 攻击机(kali) 靶机(ubuntu) 二、信息打点 1、确认目标机器以及端口收集 使用fscan工具进行测试 ./fscan -h 192.168.2.0/24 发现目标开放了80和8080端口,然后就是正常的去访问一下 打开之后都是这个页面,然后对这个页面的功能点进行点击,发现没啥有 阅读全文
posted @ 2024-07-08 15:19 小小狂徒 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 一、环境搭建 (kali):攻击机 win7():web服务器 winserve2008():域用户 win2003():域控 二、渗透 信息收集 先使用arp-scan -l 确认攻击IP 查看自己攻击机的IP 然后逐个排查发现目标IP为192.168.1.75 使用nmap 扫描 发现开放了80 阅读全文
posted @ 2024-07-04 11:36 小小狂徒 阅读(24) 评论(0) 推荐(0) 编辑
//雪花飘落效果 //雪花飘落效果