随笔分类 - 靶场攻略
摘要:kali:192.168.223.131 target:192.168.223.175 通过arp-scan -l获取目标IP为192.168.223.175,nmap扫描一下,开放80端口, nmap -p- -A 192.168.223.175 nikto扫描一下,发现robots.txt,在里
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.174 通过arp-scan -l获取目标IP为192.168.223.174,nmap扫描一下,只开放22和80端口,80端口只是一张图片 nmap -p- -A 192.168.223.174 nikto扫一下 ni
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.173 通过arp-scan -l获取目标IP为192.168.223.173,nmap扫描一下,只开放了8080端口,是个http服务,进去后没啥东西 nmap -p- -A 192.168.223.173 nikto
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.172 通过arp-scan -l获取目标IP为192.168.223.172,nmap扫描一下,发现开启21、22、80端口 nmap -p- -A 192.168.223.172 没东西出现,nikto扫一下 nik
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.171 通过arp-scan -l获取目标IP为192.168.223.171,nmap扫描一下,开放22、80、111、39682端口 nmap -p- -A 192.168.223.171 看一眼网页,是单页博客,使
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.170 通过arp-scan -l获取目标IP为192.168.223.170,nmap扫描一下,发现只开启了80端口 nmap -p- -A 192.168.223.170 是一个模拟的黑客网站,使用nikto扫描 n
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.169 通过arp-scan -l扫描到目标IP为192.168.223.169先扫描一下目标 nmap -T4 -A -v 192.168.223.169 发现开启21号ftp端口,用的是ProFTPD 1.3.3c,
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.168 通过arp-scan扫出ip为192.168.223.168,再通过nmap扫描 nmap -sV 192.168.223.168 通过nmap扫描,发现开放22、80,其中139和445都是Samba服务器,3
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.167 通过arp-scan扫出ip为192.168.223.167,再通过nmap扫描 nmap -sV 192.168.223.167 发现开启了22,80,31337端口,其中80端口和31337都是http服务;
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.164 通过arp-scan扫出ip为192.168.223.164,再通过nmap扫描 nmap -p- 192.168.223.164 -A 扫出21(FTP)、22(SSH)、1337、7331(HTTP),每个都
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.161 首先确定目标IP为192.168.223.161 arp-scan -l nmap扫描开放端口,发现开启22(SSH)、80(HTTP) //查看是否存活 nmap -sP 192.168.223.161 //主
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.160 首先确定目标IP为192.168.223.160 arp-scan -l nmap扫描开放端口,发现开启22(SSH)、80(HTTP) //查看是否存活 nmap -sP 192.168.223.160 //主
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.159 首先确定目标IP为192.168.223.159 arp-scan -l nmap扫描开放端口,发现开启80、111和51343端口 nmap -T4 -A 192.168.223.159 -p 1-65535
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.158 首先确定目标IP为192.168.223.158 arp-scan -l nmap扫描开放端口,发现开启22和80端口 nmap -T4 -A 192.168.223.158 -p 1-65535 进入网站是一个
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.157 首先确定目标IP为192.168.223.157 arp-scan -l nmap扫描开放端口,发现只开放了80 nmap -T4 -A 192.168.223.157 -p 1-65535 whatweb判断网
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.156 首先确定目标IP为192.168.223.156 arp-scan -l nmap探测主机是否存活,存活才能开始接下来的扫描 nmap -T4 -sP 192.168.223.156 -T4:针对TCP端口禁止动
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.155 由于放在同一个虚拟机下默认在内网,但DC系列没有告诉我们IP地址,需要扫一下 arp-scan -l 发现IP地址为192.168.223.155,之后nmap扫描端口 nmap -sV -p- 192.168.
阅读全文
摘要:前言 之前打了很多墨者,也考完PTE,发现单纯的做墨者还是太简单了,墨者还是比较适合巩固知识点,所以在朋友的推荐下,准备打HTB(Hack The Box),难是真的难,但是收获是真的多 参考地址:https://0xdf.gitlab.io/2022/02/23/htb-goodgames.htm
阅读全文
摘要:靶场地址 https://xssaq.com/yx/index.php level1 在name里产生交互,直接进行XSS就行 name=<script>alert(1)</script> level2 数据传入value中,构造value的双引号闭合 <input name=keyword val
阅读全文
摘要:靶场地址 http://xss1.njhack.xyz/#/ 0x00 基础,没有过滤,直接弹窗 <script>alert(1)</script> 0x01 所有文字当作文本,构造闭合绕过 </textarea><script>alert(1)</script><textarea> 0x02 输入
阅读全文