随笔分类 - Vulnhub靶机
摘要:信息搜集 arp-l发现真实IP是192.168.6.97 nmap -sS 192.168.6.97开启 22和80端口 访问页面 SQL注入 页面有一个搜索框,尝试SQL注入 Mary Mary' or 1=1# Mary' or 1=2# 有漏洞,抓个包丢进SQLMAP里跑一波 python2
阅读全文
摘要:信息搜集 通过寻找真实IP和端口扫描 发现开放22和80端口 访问页面,发现是和DC1的cms一样 漏洞发现-SQL注入 点击选项时,发现url后加了“nid=1” 加个',发现数据库报错,存在SQL注入漏洞 上SQLMAP python2 sqlmap.py -u http://192.168.0
阅读全文
摘要:主机发现 信息搜集 开放80,22端口 访问Web页面,熟悉的CMS 有个搜索框,尝试了半天无果,自习看一下页面内容 提示大概意思是说要用一些非常规的思路 最后发现是在下面有一个用户名 搜一下这个用户名,找到了他的Github 然后找到了源代码,直接下载下来。 这个属于是源码泄露了 信息利用 在co
阅读全文
摘要:信息搜集 主机发现、端口扫描 访问80端口,域名自动解析 ‘wordy’ 在本地和kali的hosts文件写入192.168.0.141 wordy Web渗透 后台爆破 用了wordpress的cms 用Kali自带的wpscan工具 wpscan --url wordy -e u 得到五个用户名
阅读全文
摘要:信息搜集 通过mac地址找真实IP地址 真实IP为192.168.0.151,开放端口80,22 爆破密码 访问后是一个登录框,爆破尝试 admin/happy 访问后是一个登录框,爆破尝试 admin/happy 命令执行 登陆后有一个命令执行选项,抓包修改参数可以执行任意命令 反弹shell失败
阅读全文
摘要:靶场地址 https://www.vulnhub.com/entry/dc-2,311/ 信息搜集 探查IP 这里和DC-1一样 因为下载的镜像打开是一个登录界面,无法知道它的IP地址,所以这里需要借助一下VMware的特性,查看网络适配器,看看mac地址是多少。 打开KALI,使用命令 arp-s
阅读全文
摘要:靶场地址 https://www.vulnhub.com/entry/dc-1,292/ 信息搜集 探查IP 因为下载的镜像打开是一个登录界面,无法知道它的IP地址,所以这里需要借助一下VMware的特性,查看网络适配器,看看mac地址是多少。 打开KALI,使用命令 arp-scan -l查看 或
阅读全文