03 2023 档案
摘要:kali:192.168.111.111 靶机:192.168.111.245 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.245 访问目标80端口,注册用户 登陆后在搜索框位置存在sql注入 漏洞利用 利用sqlm
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.243 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.243 目录爆破发现ipdata目录 feroxbuster -k -d 1 --url h
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.241 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.241 目录爆破 feroxbuster -k -d 1 --url http://192.
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.237 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.237 访问robots.txt,发现两个文件 发现fsocity.dic可以下载,查看后推
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.236 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.236 绕过登录验证 得到用户账号密码 修改/etc/proxychains4.conf,把
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.235 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.235 访问网站blog目录 在源码处发现cms信息为:Simple PHP Blog 0.
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.221 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.221 目录爆破 feroxbuster -k -d 1 --url http://192.
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.218 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.218 查看index.php源码发现包含其他文件 尝试包含/etc/passwd发现存在限
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.216 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.216 7125端口目录爆破 feroxbuster -k -d 2 --url http:
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.212 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.212 对samba服务进行枚举发现三个系统用户 enum4linux -a 192.168
阅读全文
摘要:kali:192.168.111.111 靶机:192.168.111.211 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.211 wpscan收集目标wordpress用户 wpscan --url http://
阅读全文