摘要:
**前期准备:** 靶机地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/ kali攻击机ip:192.168.11.11 靶机ip:192.168.11.12 ## 一、信息收集及利用 #### 1.使用nmap对目标靶 阅读全文
摘要:
一、内部文件上传系统漏洞分析溯源 打开web页面: 是个文件上传,先随便上传一个 txt 文件并抓包: 发现是个 IIS,并且给了文件的上传路径 upload,那就尝试上传 asp 一句话,直接上传 asp 是不行的,需要绕过,绕过 asp 的方法也有多种: 蚁剑连接: 得到 key。 二、uWSG 阅读全文
摘要:
前期准备: 靶机地址:https://www.vulnhub.com/entry/moneybox-1,653/ kali攻击机ip:192.168.11.128 靶机ip:192.168.11.130 一、信息收集及利用 1.使用nmap对目标靶机进行扫描 发现开放了 21、22、80 端口。 2 阅读全文
摘要:
一、信息收集及利用 1.使用nmap对目标靶机进行端口扫描 发现开了不少端口,首先得知这是台windows服务器。其次,53上的 Domain,88 上的 kerberos-sec 和 389 的ldap 得知有域。 2. 445 端口 先看看 445 中有什么: 看下 Shares 文件夹下有什么 阅读全文
摘要:
一、信息收集 1.使用nmap对目标靶机进行端口扫描 发现开了 22、 80 和 3000 端口。 2. 80 端口 查看页面: download 有个压缩包: 是 docker 的文件。点击 Take me there: 是文件上传: 发现能上传,并且能下载下来,除此之外没有没有其他效果,不过它并 阅读全文
摘要:
前期准备: 配置 openvpn 连接并开启机器。 一、信息收集 1.使用nmap对目标靶机进行端口扫描 发现开放了 22 和 80 端口。 2. 80 端口 查看源代码: 发现有个地址,看域名应该是这台靶机的域名,在 /etc/hosts 文件中添加上再访问: 是个上传文件的地方,尝试上传: 只能 阅读全文
摘要:
前期准备: 靶机地址:https://www.vulnhub.com/entry/driftingblues-3,656/ kali攻击机ip:192.168.11.128 靶机ip:192.168.11.167 一、信息收集 1.使用nmap对目标靶机进行扫描 开了22和80. 2. 80端口 有 阅读全文
摘要:
前期准备: 靶机地址:https://www.vulnhub.com/entry/gigachad-1,657/ kali攻击机ip:192.168.11.128 靶机ip:192.168.11.166 一、信息收集及利用 1.使用nmap对目标靶机进行扫描 开了21、22和80端口。 2. 21 阅读全文
摘要:
前期准备: 靶机地址:https://www.vulnhub.com/entry/grotesque-101,658/ kali攻击机ip:192.168.11.128 靶机ip:192.168.11.164 一、信息收集 1.使用nmap对目标靶机进行扫描 发现有 66 和 80 端口,66 上是 阅读全文
摘要:
前期准备: 靶机地址:https://www.vulnhub.com/entry/crossroads-1,659/ kali攻击机ip:192.168.11.128 靶机ip:192.168.11.163 一、信息收集及利用 1.使用nmap对目标靶机进行扫描 开放了 80、139、445 端口。 阅读全文
摘要:
前期准备: 靶机地址:https://www.vulnhub.com/entry/orasi-1,660/ kali攻击机ip:192.168.11.128 靶机ip:192.168.11.162 一、信息收集 1.使用nmap对目标靶机进行扫描 开了21、22、80和5000端口。 2. 21端口 阅读全文
摘要:
前期准备: 靶机地址:https://www.vulnhub.com/entry/driftingblues-4,661/ kali攻击机ip:192.168.11.128 靶机ip:192.168.11.161 一、信息收集 1.使用nmap对目标靶机进行扫描 开放了21、22、80端口。 2. 阅读全文
摘要:
前期准备: 靶机地址:https://www.vulnhub.com/entry/driftingblues-5,662/ kali攻击机ip:192.168.11.128 靶机ip:192.168.11.157 一、信息收集及利用 1.使用nmap对目标靶机进行扫描 开放了 22 和 80 端口。 阅读全文
摘要:
前期准备: 靶机地址:https://www.vulnhub.com/entry/code-1,665/ kali攻击机ip:192.168.11.128 靶机ip:192.168.11.156 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了21、22、80、3306端口。 2. 21 阅读全文
摘要:
前期准备: 靶机地址:https://www.vulnhub.com/entry/hacksudo-2-hackdudo,667/ kali攻击机ip:10.0.2.7 靶机ip:10.0.2.6 一、信息收集及利用 1.使用nmap对目标靶机进行扫描 开了不少端口,80、1337(ssh)、204 阅读全文
摘要:
前期准备: 靶机地址:https://www.vulnhub.com/entry/wireless-1,669/ kali攻击机ip:192.168.11.128 靶机ip:192.168.11.149 一、信息收集及利用 1.使用nmap对目标靶机进行扫描 开放了22、80、8000、8080端口 阅读全文
摘要:
前期准备: 靶机地址:https://www.vulnhub.com/entry/hacksudo-3,671/ kali攻击机ip:192.168.11.128 靶机ip:192.168.11.148 一、信息收集 1.使用nmap对目标靶机进行扫描 发现 21(filtered)、22(filt 阅读全文
摘要:
前期准备: 靶机地址:https://www.vulnhub.com/entry/colddworld-immersion,668/ kali攻击机ip:192.168.11.128 靶机ip:192.168.11.147 一、信息收集 1.使用nmap对目标靶机进行扫描 开了 80 和 3042( 阅读全文
摘要:
前期准备: 靶机地址:https://www.vulnhub.com/entry/driftingblues-6,672/ kali攻击机ip:192.168.11.128 靶机ip:192.168.11.146 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了 80 端口。 2. 80 阅读全文
摘要:
前期准备: 靶机地址:https://www.vulnhub.com/entry/hacksudo-aliens,676/ kali攻击机ip:192.168.11.128 靶机ip:192.168.11.145 一、信息收集 1.使用nmap对目标靶机进行扫描 开了 22、80、9000端口。 2 阅读全文