04 2023 档案

摘要:kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标 阅读全文
posted @ 2023-04-28 20:33 ctostm 阅读(68) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.111.111 靶机:192.168.111.131 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.131 使用nmap的http-enum脚本扫描出目标为wordpress站点,使用wpsc 阅读全文
posted @ 2023-04-24 19:36 ctostm 阅读(39) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 查看目标网站robots.txt,提示存在一个目录sar2HTML 访问sar2HT 阅读全文
posted @ 2023-04-21 15:15 ctostm 阅读(55) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 8080端口/debug目录,是一个可以执行命令的shell 获得反弹shell r 阅读全文
posted @ 2023-04-17 20:19 ctostm 阅读(29) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 访问test.php,提示缺少参数 漏洞利用 wfuzz爆破参数 wfuzz -c 阅读全文
posted @ 2023-04-15 14:05 ctostm 阅读(28) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 使用enum4linux枚举目标smb服务,发现两个系统用户 enum4linux 阅读全文
posted @ 2023-04-14 17:38 ctostm 阅读(58) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 使用enum4linux对目标smb服务进行枚举 enum4linux -a 192 阅读全文
posted @ 2023-04-10 20:50 ctostm 阅读(100) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 查看网站首页源码 访问development目录,提示存在一个流量包 查看流量包发现 阅读全文
posted @ 2023-04-09 18:57 ctostm 阅读(43) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.111.111 靶机:192.168.111.128 信息收集 端口扫描,发现22端口被过滤 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.128 目录爆破 漏洞利用 在search.php的搜索框处发现存在sq 阅读全文
posted @ 2023-04-08 22:06 ctostm 阅读(26) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.111.111 靶机:192.168.111.251 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.251 访问目标网站发现需要登录 使用账号admin爆破出密码:happy 登陆后抓包执行反 阅读全文
posted @ 2023-04-04 20:30 ctostm 阅读(23) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.111.111 靶机:192.168.111.250 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.250 通过nmap得知目标CMS为Joomla 3.7.0 漏洞利用 搜索发现该版本存在s 阅读全文
posted @ 2023-04-03 20:19 ctostm 阅读(21) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.111.111 靶机:192.168.111.248 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.248 访问80端口发现CMS为drupal 7 搜索发现该版本的drupal存在漏洞 se 阅读全文
posted @ 2023-04-02 21:45 ctostm 阅读(17) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.111.111 靶机:192.168.111.249 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.249 wpscan收集目标wordpress用户 wpscan --url http:// 阅读全文
posted @ 2023-04-02 17:15 ctostm 阅读(12) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.111.111 靶机:192.168.111.247 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.247 访问目标80端口发现重定向到http://wordy,修改/etc/hosts之后访 阅读全文
posted @ 2023-04-01 17:19 ctostm 阅读(35) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示