摘要: 0xShe网络安全导航 安全平台,这个模块有一些安全社区 挖src的这里放了很多的src平台 这里也有一些好用的工具 阅读全文
posted @ 2024-12-11 17:38 CLLWA 阅读(8) 评论(0) 推荐(0) 编辑
摘要: *概述* *测试目的* *测试范围* 序号 系统 IP 1 本地 192.168.152.128 2 靶机 192.168.152.133 *详细测试流程* *1、发现测试目标* *2、信息收集* 开放了80端口,是Joomla服务 扫描目录 利用joomscan工具探测服务版本 Joomscan工 阅读全文
posted @ 2024-12-11 17:12 CLLWA 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 通过ifconfig信息收集,得知还有另外一张网卡 先用*msf自带的探测网络接口的模块(get_local_subnets)*和*查看路由的模块(autoroute -p)*来进一步进行信息探测 *通过**设置路由的方式把我们的请求从centos发出,这样不就可以在kali上访问到centos的i 阅读全文
posted @ 2024-12-11 17:10 CLLWA 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 在上篇里面靶机已经搭建好了,如果出现什么问题,请详细查看我的配置 主要是照着【VulnHub靶场】——CFS三层靶机内网渗透实操_cfs靶场下载-CSDN博客 CFS三层靶机渗透_Kali版_cfs三层靶机下载-CSDN博客 大佬们的文章去复现的 *C**entos* *信息收集* *G**et** 阅读全文
posted @ 2024-12-11 17:09 CLLWA 阅读(3) 评论(0) 推荐(0) 编辑
摘要: *搭建环境* *下载解压* 【网盘链接】https://pan.baidu.com/s/1slqp3878JawT_QDrzyC7Ig?pwd=9da6 靶场就在刚才的网盘链接中,下载之后有很多个7z文件,按照下面的步骤合并解压 下载完是很多个7z格式的压缩文件,直接合并解压就行,就是用 copy 阅读全文
posted @ 2024-12-11 17:06 CLLWA 阅读(7) 评论(0) 推荐(0) 编辑
摘要: Kali:192.168.162.129Ubuntu:192.168.162.1281、靶机安装redis服务器(redis-server)1.1下载redis-4.0.10wget http://download.redis.io/releases/redis-4.0.10.tar.gz解压,进入 阅读全文
posted @ 2024-12-11 17:04 CLLWA 阅读(5) 评论(0) 推荐(0) 编辑
摘要: sc SC命令的格式:SC [Servername] command Servicename [Optionname= Optionvalues] Servername:指定服务所在的远程服务器的名称。名称必须采用通用命名约定 (UNC) 格式(“\myserver”)。如果是在本地运行SC.exe 阅读全文
posted @ 2024-07-17 14:33 CLLWA 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 概述测试目的【VulnHub靶场】——HARRYPOTTER第一部: ARAGOG (1.0.2)_aragog靶场-CSDN博客测试范围序号系统IP1本机192.168.152.1282Aragog靶机192.168.152.141详细测试流程1、发现测试目标2、信息收集3、漏洞利用wpscan 阅读全文
posted @ 2024-07-17 11:33 CLLWA 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 概述测试目的测试范围序号系统IP1本机192.168.152.1282DC9192.168.152.140详细测试流程1、发现测试目标2、信息收集3、漏洞利用在search参数那里对sql进行FUZZ,发现存在sql注入保存原始数据包,直接放入到sqlmap当中进行执行//测试SQL注入,判断当前数 阅读全文
posted @ 2024-07-17 11:32 CLLWA 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 概述测试目的测试范围序号系统IP1本机192.168.152.1282DC8192.168.152.139详细测试流程1、发现测试目标2、信息收集3、漏洞利用sqlmap -u http://192.168.152.139?nid=1 --random-agent --level 3 --risk 阅读全文
posted @ 2024-07-17 11:32 CLLWA 阅读(15) 评论(0) 推荐(0) 编辑