上一页 1 ··· 5 6 7 8 9 10 下一页
摘要: 仅供个人娱乐 靶机信息 Raven 下载地址:https://www.vulnhub.com/entry/raven-1,256/ 一、主机探测 端口信息 目录扫描 80端口 根据页面开始搜寻有用的信息 得到信息 Wpscan漏洞利用 右上角BLOG ,会发现是 WordPress 系统。于是使用 阅读全文
posted @ 2020-05-07 18:51 bingtanghulu 阅读(378) 评论(0) 推荐(1) 编辑
摘要: 仅供个人娱乐 靶机信息 靶机下载地址:https://www.vulnhub.com/entry/typhoon-102,267/ 一、主机探测 arp-scan -l nmap -sV -p- -A 192.168.181.136 扫描之后发现目标开放了很多的端口比如21(ftp),22(ssh) 阅读全文
posted @ 2020-05-07 18:48 bingtanghulu 阅读(734) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机信息 靶机下载地址:https://www.vulnhub.com/entry/sickos-12,144/一、主机发现 arp-scan -l 二、端口扫描 1. masscan --rate=10000 -p0-65535 192.168.181.133 三、端口服务识别 nm 阅读全文
posted @ 2020-05-07 18:47 bingtanghulu 阅读(568) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机信息 Lazysysadmin靶机百度云下载链接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ提取码:q6zo 信息收集 nmap全端口扫 nmap -sS -Pn -A -p- -n 192.168.181.192 别的不管,66 阅读全文
posted @ 2020-05-07 18:44 bingtanghulu 阅读(389) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机百度云下载 链接:https://pan.baidu.com/s/13l1FUgJjXArfoTOfcmPsbA 提取码:a8ox 一、主机发现 arp-scan -l 二、漏洞扫描 扫描端口 扫描网站目录 御剑或者dirb http://192.168.85.144:8180 / 阅读全文
posted @ 2020-05-07 18:42 bingtanghulu 阅读(806) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机搭建与下载 Monraker靶机ip: 192.168.181.135 kali攻击者ip : 192.168.181.128 说明:获取目标主机的root权限并读取目录中的flag.txt文件 一、主机探测 Ip arp-scan -l netdiscover -i eth0 - 阅读全文
posted @ 2020-05-07 18:39 bingtanghulu 阅读(506) 评论(0) 推荐(0) 编辑
摘要: CSRF 使用DVWA靶机,选择low级别,然后更改密码 伪造网页连接 http://localhost:8083/DVWA-master/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change# 我们自己写一个网 阅读全文
posted @ 2020-05-07 18:23 bingtanghulu 阅读(552) 评论(0) 推荐(0) 编辑
摘要: 第一关 localhost:8083/xss/level1.php?name=test<script>alert(1)</script> 第二关 源码 文本框输入js代码,查看源码 由于第一个,[<]被转义,因此在第二个里试 源代码的样式 <input name=keyword value=" "> 阅读全文
posted @ 2020-05-07 18:22 bingtanghulu 阅读(1229) 评论(2) 推荐(1) 编辑
摘要: LOW、Medium 包含值是page 使用php://进行http://localhost:8083/DVWA-master/vulnerabilities/fi/?page=php://input 进行post写入小马<?phpeval($_REQUEST[666]);?> 验证http://l 阅读全文
posted @ 2020-05-07 18:21 bingtanghulu 阅读(305) 评论(0) 推荐(0) 编辑
摘要: DVWA靶机 LOW <?php phpinfo() ?> 上传文件 Medium级别 修改Content-Type: application/octet-stream的值为jpg的格式为Content-Type: image/jpeg 访问文件http://localhost/DVWA-maste 阅读全文
posted @ 2020-05-07 18:10 bingtanghulu 阅读(324) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 下一页