随笔分类 -  DC靶机练习随笔

DC-9靶机复现
摘要:一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22(filtered ssh)和80端口 2.访问80端口 简单查看了一下网站,发现有搜索功能: 二、漏洞攻击 1.sql注入 搜索功能和数据库有交互,可以在此进行sql注入,抓包: 在此处抓包保存到文件中,然后利用sqlmap工具进行注
197
0
0
DC-8靶机复现
摘要:一、信息收集 1.使用nmap对目标靶机进行扫描: 发现开放了22和80端口先访问一下80端口: 查看一下网站。 2.目录扫描 扫出来很多,发现有robots.txt文件: 查看一下: 发现有登录界面地址,访问一下: 二、漏洞攻击 1.sql注入 发现左列表的连接数这样的 http://192.16
125
0
0
DC-7靶机复现
摘要:一、信息收集 1.使用nmap扫描DC-7靶机 nmap -p 1-65535 -A -sV 192.168.1.135 发现开放了80和22端口. 2.访问一下80端口 DC-7 introduces some "new" concepts, but I'll leave you to figur
385
0
0
DC-6靶机复现
摘要:一、信息收集 1.使用 arp-scan -l 命令确定靶机的IP地址: 2.使用nmap对靶机进行扫描: nmap -p 1-65535 -A -sV 192.168.1.134 开放了80 和22端口,访问一下80端口: 访问失败,返回wordy的域名,在添加hosts文件: 访问成功,和DC-
254
0
1
DC-5靶机复现
摘要:一、信息收集 1.使用 arp-scan -l 扫描靶机IP地址, 2. nmap -A -p 1-65535 192.168.11.133 扫描靶机开放的端口: 发现开放了80和111,首先访问80端口进行查看. 3.登录到系统 浏览发现Contact中有输入框,试着输入,发现“Copyright
155
0
0
DC-4靶机复现
摘要:一、信息收集 1.使用 arp-scan -l 确认靶机IP地址: 2.使用nmap扫描靶机开放的端口(nmap -A -p 1-65535 192.168.11.132) 发现开放了22和80端口,访问80端口: 是个登录框,可以尝试一下爆破。 二、漏洞攻击 1.Burpsuite爆破 用的dar
223
0
0
DC-3靶机复现
摘要:一、信息收集 使用 arp-scan -l 命令探测靶机地址 nmap -A -p 1-65535 192.168.11.131 扫描开放的端口。 发现开放了80端口。访问一下: Welcome to DC-3. This time, there is only one flag, one entr
365
0
0
DC-2靶机复现
摘要:一、主机扫描 1.使用 arp-scan -l 命令探测网段中的存活主机: 192.168.11.130 为DC-2靶机的IP地址。 2.端口探测 nmap -A -p 1-65535 192.168.11.130 发现80端口和ssh的7744端口。 二、信息收集 1.访问80端口 发现访问失败,
249
0
1
DC-1靶机复现
摘要:靶机下载:https://www.five86.com/ 一、主机扫描 (kali作为攻击机和DC靶机都做了NAT地址,都在同一网段中) 1.利用 arp-scan -l 命令扫描同网段内的其他存活主机。 2.利用nmap工具来对目标靶机进行扫描 nmap -p 1-65535 -A -sV 192
957
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起