随笔分类 - 靶机练习
摘要:端口扫描 smb探测 crackmapexec smb 10.10.11.231 -u anonymous -p "" --shares RID 枚举 使用 CME 工具对指定主机的 SMB 服务进行扫描,并尝试使用 RID 枚举技术获取主机上的用户和组信息。 RID 枚举(Relative Ide
阅读全文
摘要:SickOs1.1 运行环境VMwrae,Nat模式 攻击机:kali 主机发现 端口信息收集 显示使用的代理,我们要访问Web页面需要设置代理 火狐设置代理 可以正常访问了 访问robots.txt文件 访问这个cms 百度得到默认后台地址,http://192.168.145.138/wolfc
阅读全文
摘要:此文章已投稿到公众号Shadow Sec Team,后期又进行了细节的补充,也收获了很多。 有些图片上传到了github图床,加载不出来可自行百度修改hosts文件 HackInOS靶机练习 靶机介绍 此靶机是一个综合性靶机,靶机中涉及到的知识点有很多,如主机发现、端口扫描、服务探测、cms识别、c
阅读全文
摘要:
靶机:192.168.116.132 查看局域网内存活主机 查看开放的服务 访问Web页面 目录爆破 访问这几个文件 http://192.168.116.133/in.php 提示参数为空,我们添加参数看看 Get请求没有回显,Post请求有效 证明可以文件包含 mysqli_connect("1
阅读全文
