摘要: 仅供个人娱乐 靶机信息 下载地址:http://www.five86.com/downloads/DC-9.zip 一、主机扫描 二、信息收集 三、漏洞查找和利用 发现search的地方可能有sql注入 1' union select 1,2,3,4,5,6# -1' union select 1, 阅读全文
posted @ 2020-05-07 19:06 bingtanghulu 阅读(1091) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机信息 下载地址:http://www.five86.com/downloads/DC-8.zip 一、主机扫描 二、信息收集 http://192.168.17.135/robots.txt 三、漏洞的查找和利用 在前面点击Details的几个链接,然后发现url里有个nid参数, 阅读全文
posted @ 2020-05-07 19:05 bingtanghulu 阅读(618) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机信息 下载地址:http://www.five86.com/downloads/DC-7.zip 一、主机扫描 二、信息收集 或者 python3 cmseek.py --url http://192.168.17.134 寻找drup相关信息 在github找到脚本 pip3 i 阅读全文
posted @ 2020-05-07 19:04 bingtanghulu 阅读(547) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机信息 下载地址:https://download.vulnhub.com/dc/DC-6.zip 一、主机发现 nmap -sn 192.168.216.0/24 二、端口扫描 nmap -p 1-65535 -sV 192.168.216.132 三、漏洞查找和利用 80端口 打 阅读全文
posted @ 2020-05-07 19:03 bingtanghulu 阅读(1691) 评论(0) 推荐(1) 编辑
摘要: 仅供个人娱乐 靶机信息 下载地址:http://www.five86.com/downloads/DC-5.zip 一、主机扫描 arp-scan -l nmap -p 1-65535 -A -sV 192.168.17.131 二、信息收集 dirb http://192.168.17.131 / 阅读全文
posted @ 2020-05-07 19:02 bingtanghulu 阅读(1769) 评论(1) 推荐(1) 编辑
摘要: 仅供个人娱乐 靶机信息 下载地址:http://www.five86.com/downloads/DC-4.zip 一、主机扫描 arp-scan -l nmap -p 1-65535 -A -sV 192.168.17.130 二、信息收集 dirb http://192.168.17.130 三 阅读全文
posted @ 2020-05-07 19:01 bingtanghulu 阅读(616) 评论(0) 推荐(1) 编辑
摘要: 仅供个人娱乐 靶机信息 下载地址:http://www.five86.com/downloads/DC-3.zip 一、主机扫描 arp-scan -l nmap -A -p 1-65535 -sV 192.168.17.133 二、信息收集 使用joomscan对Dc3靶机网站进行扫描 apt-g 阅读全文
posted @ 2020-05-07 19:00 bingtanghulu 阅读(2001) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机信息 下载地址:http://www.five86.com/downloads/DC-2.zip 一、主机扫描 二、信息收集 修改hosts文件 windows:C:\Windows\System32\drivers\etc linux:/etc/hosts wpscan --ur 阅读全文
posted @ 2020-05-07 18:59 bingtanghulu 阅读(395) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机信息 下载地址:https://download.vulnhub.com/dc/DC-1.zip 一、主机扫描 arp-scan -l nmap -p 1-65535 -A -sV 192.168.216.135 二、信息收集 dirb http://192.168.216.135 阅读全文
posted @ 2020-05-07 18:57 bingtanghulu 阅读(615) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机信息 下载地址:https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/ 一、网卡设置 设置为NAT模式, 使用vi去修改/etc/network/interface 修改保存重启,启动网卡username 3: technawi 阅读全文
posted @ 2020-05-07 18:55 bingtanghulu 阅读(520) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机信息 靶机下载地址:https://download.vulnhub.com/xxe/XXE.zip 一、主机探测 二、端口服务识别 nmap -sV 192.168.181.149 存在web端口 打开web界面 三、漏洞查找和利用 扫描目录 dirb http://192.16 阅读全文
posted @ 2020-05-07 18:53 bingtanghulu 阅读(249) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机信息 Raven 下载地址:https://www.vulnhub.com/entry/raven-1,256/ 一、主机探测 端口信息 目录扫描 80端口 根据页面开始搜寻有用的信息 得到信息 Wpscan漏洞利用 右上角BLOG ,会发现是 WordPress 系统。于是使用 阅读全文
posted @ 2020-05-07 18:51 bingtanghulu 阅读(378) 评论(0) 推荐(1) 编辑
摘要: 仅供个人娱乐 靶机信息 靶机下载地址:https://www.vulnhub.com/entry/typhoon-102,267/ 一、主机探测 arp-scan -l nmap -sV -p- -A 192.168.181.136 扫描之后发现目标开放了很多的端口比如21(ftp),22(ssh) 阅读全文
posted @ 2020-05-07 18:48 bingtanghulu 阅读(734) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机信息 靶机下载地址:https://www.vulnhub.com/entry/sickos-12,144/一、主机发现 arp-scan -l 二、端口扫描 1. masscan --rate=10000 -p0-65535 192.168.181.133 三、端口服务识别 nm 阅读全文
posted @ 2020-05-07 18:47 bingtanghulu 阅读(568) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机信息 Lazysysadmin靶机百度云下载链接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ提取码:q6zo 信息收集 nmap全端口扫 nmap -sS -Pn -A -p- -n 192.168.181.192 别的不管,66 阅读全文
posted @ 2020-05-07 18:44 bingtanghulu 阅读(389) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机百度云下载 链接:https://pan.baidu.com/s/13l1FUgJjXArfoTOfcmPsbA 提取码:a8ox 一、主机发现 arp-scan -l 二、漏洞扫描 扫描端口 扫描网站目录 御剑或者dirb http://192.168.85.144:8180 / 阅读全文
posted @ 2020-05-07 18:42 bingtanghulu 阅读(806) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机搭建与下载 Monraker靶机ip: 192.168.181.135 kali攻击者ip : 192.168.181.128 说明:获取目标主机的root权限并读取目录中的flag.txt文件 一、主机探测 Ip arp-scan -l netdiscover -i eth0 - 阅读全文
posted @ 2020-05-07 18:39 bingtanghulu 阅读(506) 评论(0) 推荐(0) 编辑
摘要: CSRF 使用DVWA靶机,选择low级别,然后更改密码 伪造网页连接 http://localhost:8083/DVWA-master/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change# 我们自己写一个网 阅读全文
posted @ 2020-05-07 18:23 bingtanghulu 阅读(552) 评论(0) 推荐(0) 编辑
摘要: 第一关 localhost:8083/xss/level1.php?name=test<script>alert(1)</script> 第二关 源码 文本框输入js代码,查看源码 由于第一个,[<]被转义,因此在第二个里试 源代码的样式 <input name=keyword value=" "> 阅读全文
posted @ 2020-05-07 18:22 bingtanghulu 阅读(1229) 评论(2) 推荐(1) 编辑
摘要: LOW、Medium 包含值是page 使用php://进行http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=php://input 进行post写入小马<?phpeval($_REQUEST[666]);?> 验证http://l 阅读全文
posted @ 2020-05-07 18:21 bingtanghulu 阅读(305) 评论(0) 推荐(0) 编辑