摘要: 开门见山 1. 扫描靶场ip,发现VM 192.168.31.160 2. 扫描主机服务信息和服务版本 3. 快速扫描靶场全部信息 4. 探测开放的http的敏感信息 5. 再用dirb扫描敏感页面 6. 查看敏感页面发现信息 7. 查看下载的文件内容 8. 利用ssL注入漏洞 9. 在前面加!和 阅读全文
posted @ 2020-02-04 23:45 joker0xxx3 阅读(631) 评论(2) 推荐(0) 编辑
摘要: 开门见山 1. 扫描靶场ip,发现PCS 192.168.31.196 2. 扫描靶场开放服务信息 3. 扫描靶场全部信息 4. 探测敏感信息 5. 查看靶场80端口的主界面 6. 使用AVWS工具进行漏洞检测,发现有盲注漏洞 7. 使用sqlmap对漏洞进行注入 8. 对photoblog数据库进 阅读全文
posted @ 2020-02-04 22:02 joker0xxx3 阅读(383) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 扫描靶机 2. 对靶机开放端口进行扫描 3. 扫描全部信息 4. 用nikto -host 探测敏感信息 5. 用dirb探测敏感目录 6. 打开一些目录探测出的网页进行查看 7. 再对8080端口进行探测 8. 用OWASP-ZAP对靶场80开放的http服务进行扫描探测,没有大的 阅读全文
posted @ 2020-02-04 20:11 joker0xxx3 阅读(894) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 扫描靶机ip,发现PCS 192.168.31.37 2. 用nmap扫描开放端口信息 3. 快速扫描全部信息 4. 探测敏感信息 5. 用浏览器打开用户登录页面 6. 使用OWASP-ZAP扫描漏洞 7. 利用漏洞,使用sqlmap检测是否可以注入 8. 获取数据库 9. 使用ph 阅读全文
posted @ 2020-02-04 19:12 joker0xxx3 阅读(515) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 扫描靶机ip,发现PCS 192.168.31.48 2. 用nmap扫描靶机的开放服务和版本信息 3. 再扫描全部信息 4. 用nikto探测靶机http服务敏感信息 5. 再用dirb扫描http敏感目录 6. 使用OWASP-ZAP对站点进行扫描,并没有大的漏洞 7. 对敏感目 阅读全文
posted @ 2020-02-04 17:44 joker0xxx3 阅读(718) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 扫描靶场ip 192.168.1.106 2. 扫描靶场开放端口 3. 扫描靶场全部信息 4. 探测靶场敏感信息 5. 对一些特殊的端口进行nc探测 6. 为了绕过对应命令执行限制,可以使用相近命令来代替限制的shell命令 例:cat - more 阅读全文
posted @ 2020-02-04 17:06 joker0xxx3 阅读(589) 评论(0) 推荐(0) 编辑
摘要: 开门见山 准备靶机阶段 1. 查看本机ip和网段 2. 扫描本机网段,出现PCS 3. 确定是否与靶场连通 私钥泄漏 1. 信息探测 nmap -sV 192.168.31.217 2. 通过浏览器查看此ip开放的端口号为31337的http服务 3. 查看此网页的源代码 4. 对这个服务的隐藏文件 阅读全文
posted @ 2020-02-04 16:52 joker0xxx3 阅读(300) 评论(0) 推荐(0) 编辑
摘要: 开门见山 一、CTF-SSH服务测试(拿到第一个用户权限) 1. 探测靶场开放的服务与服务的版本 2. 探测靶场全部信息 3. 探测靶场的操作系统类型与版本 4. 用浏览器查看目的ip开放的80服务 5. 用dirb工具对网页进行探测 6. 打开/icons 的页面 7. 发现ssh的私钥 8. 再 阅读全文
posted @ 2020-02-04 16:16 joker0xxx3 阅读(373) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 用netdiscover -r 扫描与攻击机同一网段的靶机,发现PCS 2. 扫描靶场开放信息 3. 挖掘靶场全部信息 4. 针对SMB协议,使用空口令,若口令尝试登录,并查看敏感文件 5. 查看print文件夹,连接失败没有对应权限 6. 查看share文件夹,可以连接并查看 7. 阅读全文
posted @ 2020-02-04 16:05 joker0xxx3 阅读(615) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 扫描同网段的靶场机,发现PCS,192.168.31.137 2. 扫描靶场机服务信息和服务版本 3. 快速扫描靶场机全部信息 4. 发现开放ftp服务,并扫描此ftp软件版本是否存在漏洞 5. 查看该漏洞存在的目录及分目录,并查看内容 6. 启动metasploit,利用metas 阅读全文
posted @ 2020-02-04 15:51 joker0xxx3 阅读(725) 评论(0) 推荐(0) 编辑