04 2024 档案
14、pWnOS_v2.0(VulnHub)
摘要:pWnOS_v2.0 一、nmap 靶机ip找不见的自行上网查找解决办法。 二、web渗透 目录爆破 /blog/ whatweb /search.php /register.php qwe 123qwe 点击给定的链接 兔子洞,无法登入?一直卡在这个界面 wfuzz 貌似没什么用 nmap ->
39、BlackRose(VulnHub)
摘要:BlackRose 一、nmap 二、web渗透 随便看看 注册进去 账号:xxxxxx 密码:xxxxxx 目录爆破 有很多特殊的目录,不过访问后都重定向了 burpsuite改包进admin 查看xxxxxx用户数据包 抓一些xxxxxx用户的一些记录包,看看有什么可用的 signature=&
37、Tomato(VulnHub)
摘要:Tomato 一、nmap 2211是ssh的端口,21的ftp也不是弱密码 二、web渗透 随便看看 目录爆破 /seclists/Discovery/Web-Content/common.txt /antibot_image/antibots/readme.txt 发现该站点存在反爬机制 /an
Brainpan(VulnHub)
摘要:Brainpan 1、nmap 2、web渗透 随便看看 目录爆破 使用不同工具,不同字典进行爆破 9999端口分析 10000端口分析 字符串信息中,提示这个程序不能运行在DOS模式下,然后有32个A,还有一行关于复制字节到缓冲区的信息,还有一行比较奇怪的字符shitstorm,有可能会是密码,接
5、Hackademic-RTB1(VulnHub)
摘要:Hackademic-RTB1 一、nmap 扫全端口会爆炸,暂时使用默认先扫描出两个 二、web渗透 随便看看 简单目录爆破 /Hackademic_RTB1/ 根据界面提示,我们可以来到这个目录 源码处发现框架 再次目录爆破 wscan扫描 WordPress 1.5.1 searchsploi
daybreak简单使用
摘要:daybreak简单使用 B/S架构 启动or关闭daybreak # 启动 方式一: chmod + x nserver_linux_amd64 nserver_linux_amd64 server - tls - p 23333 & 方式二: ./install.sh #关闭 systemctl
SSRF漏洞
摘要:Web渗透_SSRF漏洞 一、介绍SSRF漏洞 SSRF (Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连
17、Connect-the-dots(VulnHub)
摘要:Connect-the-dots 一、nmap cat ports | grep open | awk -F '/' '{print$1}' | paste -sd ',' > nmap_open_port_total.txt 二、ftp渗透 没啥 三、web渗透 随便看看 图片隐写 目录爆破 没错