02 2023 档案
摘要:kali:192.168.111.111 靶机:192.168.111.200 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.200 访问目标ftp得到提示:Security@hackNos 访问http://192.
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.197 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.197 目录爆破 feroxbuster -k -d 1 --url http://192.
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.196 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.196 发现网站为wordpress,使用wpscan收集到用户名:admin wpscan
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.194 信息收集 端口扫描 目录爆破发现80端口/ebook/database目录下的readme.txt.txt文件提示用户密码:admin|admin 8088端口下的upload.html页面可以上传文件,上传kali自带
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.192 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.192 owasp-zap爬虫发现目录 漏洞利用 登录点存在sql注入,burp抓包保存成t
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.188 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.188 访问web发现是wordpress网站 使用wpscan收集到两个用户名 wpsca
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.187 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.187 ftp匿名登陆发现两个文件 ftp 192.168.111.187 NOTES.tx
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.182 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.182 访问web,发现三个用户名 目录爆破发现zmail目录 dirsearch -u h
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.178 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.178 访问80端口发现存在一个目录 访问该目录发现是wordpress wpscan扫描发
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.177 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.177 访问8080端口 在输入框填入双引号发现报错 漏洞利用 万能密码 " or 1=1-
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.175 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.175 8080端口查看源码提示存在mynote.txt文件 获得账号:admin,密码:a
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.171 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.171 访问8080端口 尝试弱口令tomcat:tomcat登录后台 使用msf模块exp
阅读全文