随笔分类 -  S

start
摘要:Base 1. 信息收集 端口扫描: 子域名收集: gobuster vhost --random-agent --append-domain -k -w "/usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt" -u " 阅读全文
posted @ 2024-12-23 14:35 柯ili 阅读(10) 评论(0) 推荐(0) 编辑
摘要:Markup 1. 信息收集 端口扫描:22、80、443 子域名收集 gobuster vhost --random-agent --append-domain -k -w="/usr/share/seclists/Discovery/DNS/subdomains-top1million-5000 阅读全文
posted @ 2024-12-19 13:59 柯ili 阅读(15) 评论(0) 推荐(0) 编辑
摘要:Included 1. 扫描结果 只有一个80端口 2. 访问 看到URL参数,有思路了;测试一下,果然... 将结果放到文本里,便于查看,可以看到只有两个用户是可登录的 还有一个mike 按照靶场习惯寻找mike的flag,未找到,只能换个思路 3. TFTP 回到刚才的passwd文件,最后一行 阅读全文
posted @ 2024-12-17 16:29 柯ili 阅读(16) 评论(0) 推荐(0) 编辑
摘要:Unified 1. 扫描结果 6789端口:IBM DB2管理,运行着IBM DB2 Admin 服务。 IBM DB2 是一种数据库管理系统,这个端口可能用于访问 DB2 数据库的管理界面。 8443端口:管理平台,根据相关搜索得知应该是网络设备管理平台,或者监控管理平台。 UniFi Netw 阅读全文
posted @ 2024-12-13 08:46 柯ili 阅读(24) 评论(0) 推荐(0) 编辑
摘要:Vaccine 1. 扫描 上来直接扫到ftp有一个backup.zip 以及ssh和80端口 将backup.zip下载下来 然后发现压缩包有密码 2. 访问 访问80端口看看 还有一些信息,apache+PHP,Linux系统 首先,对于登录界面,先排除弱口令和SQL注入,然后看目录扫描结果 没 阅读全文
posted @ 2024-12-02 13:34 柯ili 阅读(15) 评论(0) 推荐(0) 编辑
摘要:Oopsie 1. 扫描 访问80服务,是一个类似于公司官网的网站 一个邮箱地址 2. 发现接口 有一个/cdn-cgi的路径,并且存在一个与login相关联的js文件 访问/cdn-cgi/login,首先尝试弱口令和注入 尝试失败后,使用guest进行登录,发现一个上传功能,需要使用admin权 阅读全文
posted @ 2024-11-27 15:14 柯ili 阅读(22) 评论(0) 推荐(0) 编辑
摘要:Tactits 1. nmap扫描,发现SMB服务 2. 尝试空密码 root Administrator 利用方法1:ADMIN$的利用:Impacket框架中的psexec.py Impacket包含数十种与Windows交互的工具,适合攻击Windows和AD,其中最常见的是psexec.py 阅读全文
posted @ 2024-11-07 15:04 柯ili 阅读(26) 评论(0) 推荐(0) 编辑
摘要:funnel 1. 端口扫描 2. 测试ftp匿名登录 发现两个文件,一个是跟密码有关的pdf文件 将其下载后打开 这里的关键在于默认密码 funnel123#!# 其他的都不重要,关键在于这是一封队长欢迎成员加入团队的欢迎信。 结合上述默认密码线索,用户名和弱密码已经被拼凑出来了;利用这些测试ss 阅读全文
posted @ 2024-11-06 16:12 柯ili 阅读(19) 评论(0) 推荐(0) 编辑
摘要:Ignition 通过目录扫描发现admin页面 经过测试,发现不能通过爆破的方式寻找密码,因为设置错误次数不超过5次。并且密码不少于8位 包含字母和数字 使用top10密码进行手动测试 Bike 扫描(需求:扫描版本号相关信息) nmap -sC -sV -Pn <IP> 必须-sC -sV叠加使 阅读全文
posted @ 2024-10-11 02:05 柯ili 阅读(30) 评论(0) 推荐(0) 编辑
摘要:1. 扫描(略) 2. 访问http服务,并测试功能点 联系方式留有电话和邮箱,得知target的域名 3. 寻找其他子域名 gobuster下的vhost模块能够枚举虚拟主机,尝试用不同的hostname发现服务器IP上其他host 使用方法如下: gobuster vhost -w /usr/s 阅读全文
posted @ 2024-09-18 11:27 柯ili 编辑
摘要:1. 拿到target IP,进行扫描 发现http服务和WinRM协议(远程管理) 2. 对http服务进行访问,发现无法访问 curl -v http://{ip} 发现类似如下内容: 原因:被重定向,且无法解析域名地址 解决:hosts上添加DNS解析 3. 发现包含漏洞点,存在本地文件包含 阅读全文
posted @ 2024-09-13 08:50 柯ili 编辑

点击右上角即可分享
微信分享提示
🚀
回顶
收起
  1. 1 404 not found REOL
404 not found - REOL
00:00 / 00:00
An audio error has occurred.