上一页 1 ··· 3 4 5 6 7 8 下一页
摘要: 开门见山 1. 扫描靶场ip,发现PCS 192.168.31.196 2. 扫描靶场开放服务信息 3. 扫描靶场全部信息 4. 探测敏感信息 5. 查看靶场80端口的主界面 6. 使用AVWS工具进行漏洞检测,发现有盲注漏洞 7. 使用sqlmap对漏洞进行注入 8. 对photoblog数据库进 阅读全文
posted @ 2020-02-04 22:02 joker0xxx3 阅读(385) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 扫描靶机 2. 对靶机开放端口进行扫描 3. 扫描全部信息 4. 用nikto -host 探测敏感信息 5. 用dirb探测敏感目录 6. 打开一些目录探测出的网页进行查看 7. 再对8080端口进行探测 8. 用OWASP-ZAP对靶场80开放的http服务进行扫描探测,没有大的 阅读全文
posted @ 2020-02-04 20:11 joker0xxx3 阅读(906) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 扫描靶机ip,发现PCS 192.168.31.37 2. 用nmap扫描开放端口信息 3. 快速扫描全部信息 4. 探测敏感信息 5. 用浏览器打开用户登录页面 6. 使用OWASP-ZAP扫描漏洞 7. 利用漏洞,使用sqlmap检测是否可以注入 8. 获取数据库 9. 使用ph 阅读全文
posted @ 2020-02-04 19:12 joker0xxx3 阅读(524) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 扫描靶机ip,发现PCS 192.168.31.48 2. 用nmap扫描靶机的开放服务和版本信息 3. 再扫描全部信息 4. 用nikto探测靶机http服务敏感信息 5. 再用dirb扫描http敏感目录 6. 使用OWASP-ZAP对站点进行扫描,并没有大的漏洞 7. 对敏感目 阅读全文
posted @ 2020-02-04 17:44 joker0xxx3 阅读(723) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 扫描靶场ip 192.168.1.106 2. 扫描靶场开放端口 3. 扫描靶场全部信息 4. 探测靶场敏感信息 5. 对一些特殊的端口进行nc探测 6. 为了绕过对应命令执行限制,可以使用相近命令来代替限制的shell命令 例:cat - more 阅读全文
posted @ 2020-02-04 17:06 joker0xxx3 阅读(600) 评论(0) 推荐(0) 编辑
摘要: 开门见山 准备靶机阶段 1. 查看本机ip和网段 2. 扫描本机网段,出现PCS 3. 确定是否与靶场连通 私钥泄漏 1. 信息探测 nmap -sV 192.168.31.217 2. 通过浏览器查看此ip开放的端口号为31337的http服务 3. 查看此网页的源代码 4. 对这个服务的隐藏文件 阅读全文
posted @ 2020-02-04 16:52 joker0xxx3 阅读(306) 评论(0) 推荐(0) 编辑
摘要: 开门见山 一、CTF-SSH服务测试(拿到第一个用户权限) 1. 探测靶场开放的服务与服务的版本 2. 探测靶场全部信息 3. 探测靶场的操作系统类型与版本 4. 用浏览器查看目的ip开放的80服务 5. 用dirb工具对网页进行探测 6. 打开/icons 的页面 7. 发现ssh的私钥 8. 再 阅读全文
posted @ 2020-02-04 16:16 joker0xxx3 阅读(393) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 用netdiscover -r 扫描与攻击机同一网段的靶机,发现PCS 2. 扫描靶场开放信息 3. 挖掘靶场全部信息 4. 针对SMB协议,使用空口令,若口令尝试登录,并查看敏感文件 5. 查看print文件夹,连接失败没有对应权限 6. 查看share文件夹,可以连接并查看 7. 阅读全文
posted @ 2020-02-04 16:05 joker0xxx3 阅读(626) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 扫描同网段的靶场机,发现PCS,192.168.31.137 2. 扫描靶场机服务信息和服务版本 3. 快速扫描靶场机全部信息 4. 发现开放ftp服务,并扫描此ftp软件版本是否存在漏洞 5. 查看该漏洞存在的目录及分目录,并查看内容 6. 启动metasploit,利用metas 阅读全文
posted @ 2020-02-04 15:51 joker0xxx3 阅读(735) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 简单文件包含 获取敏感文件 http://172.18.4.212/LFI-1/?page=../phpinfo.php 换成.txt也可以成功显示php代码界面 2. 文件包含00截断绕过 3. 点加斜杠绕过 Phpinfo.php./ 4.去掉后缀名绕过 5. 双写绕过 ../ 阅读全文
posted @ 2020-02-03 16:41 joker0xxx3 阅读(2649) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 下一页