随笔分类 -  靶场攻略

摘要:kali:192.168.223.131 target:192.168.223.175 通过arp-scan -l获取目标IP为192.168.223.175,nmap扫描一下,开放80端口, nmap -p- -A 192.168.223.175 nikto扫描一下,发现robots.txt,在里 阅读全文
posted @ 2022-04-11 13:08 icui4cu 阅读(192) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.223.131 target:192.168.223.174 通过arp-scan -l获取目标IP为192.168.223.174,nmap扫描一下,只开放22和80端口,80端口只是一张图片 nmap -p- -A 192.168.223.174 nikto扫一下 ni 阅读全文
posted @ 2022-04-10 17:22 icui4cu 阅读(167) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.223.131 target:192.168.223.173 通过arp-scan -l获取目标IP为192.168.223.173,nmap扫描一下,只开放了8080端口,是个http服务,进去后没啥东西 nmap -p- -A 192.168.223.173 nikto 阅读全文
posted @ 2022-04-10 16:47 icui4cu 阅读(130) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.223.131 target:192.168.223.172 通过arp-scan -l获取目标IP为192.168.223.172,nmap扫描一下,发现开启21、22、80端口 nmap -p- -A 192.168.223.172 没东西出现,nikto扫一下 nik 阅读全文
posted @ 2022-04-10 16:03 icui4cu 阅读(161) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.223.131 target:192.168.223.171 通过arp-scan -l获取目标IP为192.168.223.171,nmap扫描一下,开放22、80、111、39682端口 nmap -p- -A 192.168.223.171 看一眼网页,是单页博客,使 阅读全文
posted @ 2022-04-10 15:15 icui4cu 阅读(374) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.223.131 target:192.168.223.170 通过arp-scan -l获取目标IP为192.168.223.170,nmap扫描一下,发现只开启了80端口 nmap -p- -A 192.168.223.170 是一个模拟的黑客网站,使用nikto扫描 n 阅读全文
posted @ 2022-04-09 23:37 icui4cu 阅读(126) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.223.131 target:192.168.223.169 通过arp-scan -l扫描到目标IP为192.168.223.169先扫描一下目标 nmap -T4 -A -v 192.168.223.169 发现开启21号ftp端口,用的是ProFTPD 1.3.3c, 阅读全文
posted @ 2022-04-09 20:37 icui4cu 阅读(256) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.223.131 target:192.168.223.168 通过arp-scan扫出ip为192.168.223.168,再通过nmap扫描 nmap -sV 192.168.223.168 通过nmap扫描,发现开放22、80,其中139和445都是Samba服务器,3 阅读全文
posted @ 2022-04-09 20:17 icui4cu 阅读(118) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.223.131 target:192.168.223.167 通过arp-scan扫出ip为192.168.223.167,再通过nmap扫描 nmap -sV 192.168.223.167 发现开启了22,80,31337端口,其中80端口和31337都是http服务; 阅读全文
posted @ 2022-04-09 17:21 icui4cu 阅读(185) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.223.131 target:192.168.223.164 通过arp-scan扫出ip为192.168.223.164,再通过nmap扫描 nmap -p- 192.168.223.164 -A 扫出21(FTP)、22(SSH)、1337、7331(HTTP),每个都 阅读全文
posted @ 2022-04-05 15:18 icui4cu 阅读(102) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.223.131 target:192.168.223.161 首先确定目标IP为192.168.223.161 arp-scan -l nmap扫描开放端口,发现开启22(SSH)、80(HTTP) //查看是否存活 nmap -sP 192.168.223.161 //主 阅读全文
posted @ 2022-04-04 21:05 icui4cu 阅读(112) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.223.131 target:192.168.223.160 首先确定目标IP为192.168.223.160 arp-scan -l nmap扫描开放端口,发现开启22(SSH)、80(HTTP) //查看是否存活 nmap -sP 192.168.223.160 //主 阅读全文
posted @ 2022-04-04 19:25 icui4cu 阅读(147) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.223.131 target:192.168.223.159 首先确定目标IP为192.168.223.159 arp-scan -l nmap扫描开放端口,发现开启80、111和51343端口 nmap -T4 -A 192.168.223.159 -p 1-65535 阅读全文
posted @ 2022-04-04 11:14 icui4cu 阅读(54) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.223.131 target:192.168.223.158 首先确定目标IP为192.168.223.158 arp-scan -l nmap扫描开放端口,发现开启22和80端口 nmap -T4 -A 192.168.223.158 -p 1-65535 进入网站是一个 阅读全文
posted @ 2022-04-04 11:12 icui4cu 阅读(91) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.223.131 target:192.168.223.157 首先确定目标IP为192.168.223.157 arp-scan -l nmap扫描开放端口,发现只开放了80 nmap -T4 -A 192.168.223.157 -p 1-65535 whatweb判断网 阅读全文
posted @ 2022-04-03 17:12 icui4cu 阅读(101) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.223.131 target:192.168.223.156 首先确定目标IP为192.168.223.156 arp-scan -l nmap探测主机是否存活,存活才能开始接下来的扫描 nmap -T4 -sP 192.168.223.156 -T4:针对TCP端口禁止动 阅读全文
posted @ 2022-04-03 10:22 icui4cu 阅读(195) 评论(0) 推荐(0) 编辑
摘要:kali:192.168.223.131 target:192.168.223.155 由于放在同一个虚拟机下默认在内网,但DC系列没有告诉我们IP地址,需要扫一下 arp-scan -l 发现IP地址为192.168.223.155,之后nmap扫描端口 nmap -sV -p- 192.168. 阅读全文
posted @ 2022-04-02 17:16 icui4cu 阅读(88) 评论(0) 推荐(0) 编辑
摘要:前言 之前打了很多墨者,也考完PTE,发现单纯的做墨者还是太简单了,墨者还是比较适合巩固知识点,所以在朋友的推荐下,准备打HTB(Hack The Box),难是真的难,但是收获是真的多 参考地址:https://0xdf.gitlab.io/2022/02/23/htb-goodgames.htm 阅读全文
posted @ 2022-03-20 11:51 icui4cu 阅读(513) 评论(0) 推荐(0) 编辑
摘要:靶场地址 https://xssaq.com/yx/index.php level1 在name里产生交互,直接进行XSS就行 name=<script>alert(1)</script> level2 数据传入value中,构造value的双引号闭合 <input name=keyword val 阅读全文
posted @ 2022-03-20 11:39 icui4cu 阅读(123) 评论(0) 推荐(0) 编辑
摘要:靶场地址 http://xss1.njhack.xyz/#/ 0x00 基础,没有过滤,直接弹窗 <script>alert(1)</script> 0x01 所有文字当作文本,构造闭合绕过 </textarea><script>alert(1)</script><textarea> 0x02 输入 阅读全文
posted @ 2022-03-20 11:37 icui4cu 阅读(117) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示