摘要: [渗透实战]:Sumo: 1.1 Vulnhub 实战(脏牛漏洞提权) 网络扫描 arp-scan -l nmap -A 192.168.1.174 -p- nikto 扫描网站漏洞 nikto -h http://192.168.1.174 攻击 使用msf 查找此漏洞的攻击模块 use expl 阅读全文
posted @ 2021-07-01 16:10 jpSpaceX 阅读(352) 评论(0) 推荐(0) 编辑
摘要: [渗透实战]:渗透测试实战-DC-9-靶机入侵 信息收集 nmap nmap -sP 192.168.1.2/24 -oN nmap.sP nmap -A 192.168.1.172 -p- -oN nmap.A Whatweb whatweb 192.168.1.172 御剑 访问其80端口 可能 阅读全文
posted @ 2021-06-30 23:18 jpSpaceX 阅读(229) 评论(0) 推荐(0) 编辑
摘要: [渗透实战]:渗透测试实战-DC-8-靶机入侵 信息收集 nmap nmap -sP 192.168.1.2/24 -oN nmap.sP nmap -A 192.168.1.171 -p- -oN nmap.A droopescan 安装droopescan https://github.com/ 阅读全文
posted @ 2021-06-30 17:23 jpSpaceX 阅读(323) 评论(0) 推荐(0) 编辑
摘要: [渗透实战]:渗透测试实战-DC-7-靶机入侵 信息收集 nmap -A 192.168.1.170 -p- -oN nmap.A whatweb 192.168.1.170 发现其为drupal 框架,尝试使用MSF 对于这个框架最新的几个攻击模块,攻击失败 进入80端口开放的网站 尝试使用谷歌搜 阅读全文
posted @ 2021-06-30 17:09 jpSpaceX 阅读(231) 评论(0) 推荐(0) 编辑
摘要: [渗透实战]:渗透测试实战-DC-6-靶机入侵 信息收集 获取IP及目标主机信息 nmap -sP 192.168.1.2/24 -oN nmap.sP nmap -A 192.168.1.169 -p- -oN nmap.A 添加本地DNS解析 vim /etc/hosts 192.168.1.1 阅读全文
posted @ 2021-06-30 16:50 jpSpaceX 阅读(157) 评论(0) 推荐(0) 编辑
摘要: [渗透实战]:渗透测试实战-DC-5-靶机入侵 搭建靶场环境 靶机资源下载: 我的百度网盘 启动DC-5 获取其IP地址 nmap -sP 192.168.1.2/24 得到其IP地址为192.168.1.168 nmap -A 192.168.1.168 -p 1-65535 -oN nmap.A 阅读全文
posted @ 2021-06-30 16:38 jpSpaceX 阅读(172) 评论(0) 推荐(0) 编辑
摘要: [吟诗一首]大好河山 当空揽皓月 徒手摘星辰 星辰未可及 皓月三万里 笔下踏山河 心中念九州 九州星辰变 山河皓月篇 2021-06-28 地点: 拉萨 阅读全文
posted @ 2021-06-28 17:28 jpSpaceX 阅读(131) 评论(0) 推荐(0) 编辑
摘要: [渗透实战]:渗透测试实战-DC-4-靶机入侵 搭建靶场环境 靶机资源下载: 我的百度网盘 启动DC-4 获取其IP地址 nmap -sP 192.168.1.2/24 nmap -A 192.168.1.167 -p 1-65535 -oN nmap.A 访问其80端口 尝试使用bp 进行密码爆破 阅读全文
posted @ 2021-06-28 16:54 jpSpaceX 阅读(157) 评论(0) 推荐(0) 编辑
摘要: [渗透实战]:渗透测试实战-DC-3-靶机入侵 搭建靶机环境 靶机资源下载: 我的百度网盘 https://www.vulnhub.com/ 启动DC-3 获取其IP地址 查看其网段,查看其MAC地址(黑盒测试) Nmap nmap -sP 192.168.1.2/24 得到DC-3的IP地址192 阅读全文
posted @ 2021-06-28 16:35 jpSpaceX 阅读(237) 评论(0) 推荐(0) 编辑
摘要: [渗透实战]:渗透测试实战-DC-2-靶机入侵 DC-2 靶机实战 靶机资源下载: 我的百度网盘 启动DC-2 配置其网络为NAT,查看其Mac 地址,重启DC-2 使其网路配置生效 使用nmap 扫描内网网段 得到DC-2 的IP地址192.168.1.162 对其进行信息收集 访问其IP ,连接 阅读全文
posted @ 2021-06-28 14:13 jpSpaceX 阅读(54) 评论(0) 推荐(0) 编辑
摘要: [渗透实战]:渗透测试实战-DC-1-靶机入侵 DC-1 靶机实战 靶机资源下载: 我的百度网盘 打开测试靶机DC-1 查看网络配置,及网卡 靶机使用NAT 模式,得到其MAC地址 使用nmap 工具扫描内网网段 nmap -sP 192.168.1.144/24 -oN nmap.Sp MAC 对 阅读全文
posted @ 2021-06-25 13:20 jpSpaceX 阅读(231) 评论(0) 推荐(0) 编辑
摘要: [渗透测试]:反序列化漏洞 反序列化 为什么要序列化 class 类 obj 对象 百度百科上序列化是这样当以的将对象的状态信息转换为可以存储或传输的形式(字符串)的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。 简单 阅读全文
posted @ 2021-06-25 00:26 jpSpaceX 阅读(254) 评论(0) 推荐(0) 编辑
摘要: [渗透测试]:python poc-exp python 编写EXP exp 漏洞利用工具 以Web 漏洞为主 1、能够看懂别人写的exp,并修改 2、能自己写exp 基础环境 python3 核心模块 requests requests模块 定制头部 重新定义User-Agent 信息 超时 GE 阅读全文
posted @ 2021-06-25 00:12 jpSpaceX 阅读(324) 评论(0) 推荐(0) 编辑
摘要: [渗透测试]:Metasploit(MSF) Metasploit 简介 Metasploit 是一个开源的渗透测试软件,也是一个逐步发展成熟的漏洞研究与渗透测试代码开发平台(可扩展),此外也将成为支持整个渗透测试的安全技术集成开发与应用环境。 *诞生与发展 Metasploit 项目最初是由HD 阅读全文
posted @ 2021-06-24 16:49 jpSpaceX 阅读(565) 评论(0) 推荐(0) 编辑
摘要: [渗透测试]:提权 提权 权限提升 水平权限提升(越权) A|B(A,B同级) C 是管理员 垂直权限提升 普通用户获得了管理员的权限 Web 用户直接提权成管理员用户 基于WebShell 的提权 IIS 的 aspx 大马 asp 脚本权限比较低 尝试上传aspx 的大马 Windows 如果目 阅读全文
posted @ 2021-06-24 16:37 jpSpaceX 阅读(250) 评论(0) 推荐(0) 编辑