12 2023 档案

摘要:第一步:nmap与nikto 得到线索: /config.php: PHP Config file may contain database IDs and passwords. 顺便测试一下SQL注入漏洞 第二步:DotDotPwn进行模糊测试 DotDotPwn是一个模糊测试工具,用于发现软件中 阅读全文
posted @ 2023-12-11 17:35 justdoIT* 阅读(138) 评论(0) 推荐(0) 编辑
摘要:第一步:nmap 第二步:SQL注入测试,获得john权限 e-mail:test' password:test' There was an error running the query [You have an error in your SQL syntax; check the manual 阅读全文
posted @ 2023-12-11 16:09 justdoIT* 阅读(36) 评论(0) 推荐(0) 编辑
摘要:第一步:nmap、nikto、dirb 第二步:利用curl实现文件上传 http://192.168.107.149/test/ 检查一下是否发现了任何可用的可利用的http方法 curl -v -X OPTIONS http://192.168.107.149/test/ 包括了PUT用法 让我 阅读全文
posted @ 2023-12-08 17:27 justdoIT* 阅读(39) 评论(0) 推荐(0) 编辑
摘要:第一步:nmap和nikto nikto:https://zhuanlan.zhihu.com/p/124246499 8080 http-proxy 我们是利用3128查看nikto是否存在可利用的漏洞 nikto -h 192.168.107.148 --useproxy 192.168.107 阅读全文
posted @ 2023-12-08 15:52 justdoIT* 阅读(41) 评论(0) 推荐(0) 编辑
摘要:第一步:nmap与dirb fsocity.dic这个可能是用户或者密码的字典,发现内部存在大量重复数据 cat fsocity.dic | sort | uniq > fsocietyuniq 进入登录界面test/test登录 第二步:使用hydra进行用户名密码暴力破解 Invalid use 阅读全文
posted @ 2023-12-06 17:50 justdoIT* 阅读(23) 评论(0) 推荐(0) 编辑
摘要:第一步:nmap和dirb 第二步:通过robots.txt构造dir目录进行dirb 第三步:图片都长一样,下载图片文件分析,发现大小有异,着重查看dont_bother下载的 strings cat_the_troll3.jpg 第四步:nmap中扫描存在21 ftp服务(Tr0ll/Tr0ll 阅读全文
posted @ 2023-12-03 08:47 justdoIT* 阅读(141) 评论(0) 推荐(0) 编辑
摘要:第一步:nmap 第二步:发现允许匿名访问(Anonymous/Anonymous) 是pcap数据包文件,用tcpdump分析 tcpdump用法详解:https://www.jianshu.com/p/1ff7f77e2718 sup3rs3cr3tdirlol 访问http://192.168 阅读全文
posted @ 2023-12-03 07:43 justdoIT* 阅读(26) 评论(0) 推荐(0) 编辑
摘要:第一步:下载对应符合要求的压缩包,切记删除网卡重新新增 第二步:使用nmap 查看源码发现pChart2.1.3 pchart2.1.3 exploit 第三步:pchart2.1.3存在目录遍历漏洞, 使用burp针对etc/passwd部分进行目录遍历,进而获取配置文件配置 http://192 阅读全文
posted @ 2023-12-02 20:03 justdoIT* 阅读(109) 评论(0) 推荐(0) 编辑
摘要:第二步:enum4linux进行系统枚举 :(enum4linux IP地址) 得出存在用户有loneferret、john、robert 第三步:SQL注入SQLi 使用用户名:john 万能密码尝试: ' or 1=1 # ssh john@192.168.56.106 -oHostKeyAlg 阅读全文
posted @ 2023-12-02 17:53 justdoIT* 阅读(87) 评论(0) 推荐(0) 编辑
摘要:第一步:nmap与dirb 第二步:发现 Proudly Powered by: LotusCMS框架,尝试是否存在漏洞利用(失败) 漏洞分析与利用:https://www.youtube.com/watch?v=ZsQP94HHfeY 该模块利用了 Lotus CMS 3.0 的 Router() 阅读全文
posted @ 2023-12-02 11:02 justdoIT* 阅读(113) 评论(0) 推荐(0) 编辑
摘要:靶机下载地址: https://www.vulnhub.com/entry/devguru-1,620/ 第一步:NMAP map -p- -sV -sC -A 192.168.177.131 -oA nmap_devguru 扫描结果显示目标开放了22、80、8585端口 得到backend为Oc 阅读全文
posted @ 2023-12-01 17:54 justdoIT* 阅读(154) 评论(0) 推荐(0) 编辑
摘要:第一步:netdiscover 第二步:nmap 第三步:存在20/21ftp服务,先尝试一下匿名访问,看看有无有用信息(anonymous) 第四步,发现只是闲聊信息,下面看一下12380的web服务,并进行目录扫描,查看泄露目录robots.txt dirb https://192.168.10 阅读全文
posted @ 2023-12-01 12:11 justdoIT* 阅读(119) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示