摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/ica-1,748/ kali攻击机ip:192.168.11.129 靶机地址:192.168.11.177 一、信息收集 1.使用nmap对目标靶机进行扫描 nmap -A -p 1-65535 192.168.1 阅读全文
posted @ 2021-12-08 11:30 sainet 阅读(1009) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/thales-1,749/ 这个靶机和之前的靶机一样,获取不到 DHCP 地址,进入系统(网上有很多忘记密码进入系统的方法)查看时发现,“i” 输入时会出现以下这种情况: 而且很多输入的字符都混乱了: 这些都乱了,没有 阅读全文
posted @ 2021-12-07 13:31 sainet 阅读(686) 评论(0) 推荐(0) 编辑
摘要: 前期准备: Reb:1 靶机下载地址:https://www.vulnhub.com/entry/red-1,753/ kali攻击机地址:10.0.2.7 靶机地址:10.0.2.9 一、信息收集 1.使用 nmap 对靶机进行端口扫描 nmap -p 1-65535 -A -sV 10.0.2. 阅读全文
posted @ 2021-12-06 23:02 sainet 阅读(1978) 评论(3) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/napping-101,752/ kali攻击机ip:192.168.11.129 靶机地址:192.168.11.137 一、信息收集 1.使用nmap对靶机进行端口扫描 nmap -A -p 1-65535 192 阅读全文
posted @ 2021-12-06 15:24 sainet 阅读(1267) 评论(16) 推荐(0) 编辑
摘要: 前期准备: 靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/ kali攻击机IP:192.168.11.128 靶机地址:192.168.11.169 一、信息收集 1.使用nmap对目标靶机进行扫描 nmap -p 1-65535 -A -s 阅读全文
posted @ 2021-12-04 18:01 sainet 阅读(2538) 评论(31) 推荐(0) 编辑
摘要: 前期准备: 靶机下载:https://www.vulnhub.com/entry/the-planets-earth,755/#download kali攻击机ip:192.168.11.129 靶机地址:192.168.11.136 一、信息收集 1.使用arp-scan确认靶机地址 arp-sc 阅读全文
posted @ 2021-12-03 15:00 sainet 阅读(3597) 评论(2) 推荐(0) 编辑
摘要: Jboss 反序列化(CVE-2017-12149)的复现 漏洞名称: Jboss 反序列化(CVE-2017-12149) 漏洞描述: JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。在/invoker/readonly路径下,攻击者可以构造序列化代码 阅读全文
posted @ 2021-12-02 10:44 sainet 阅读(3325) 评论(0) 推荐(1) 编辑
摘要: Apache Struts2远程代码执行漏洞(S2-015)介绍 Apache Struts 2是用于开发JavaEE Web应用程序的开源Web应用框架。Apache Struts 2.0.0至2.3.14.2版本中存在远程命令执行漏洞。远程攻击者可借助带有‘${}’和‘%{}’序列值(可导致判断 阅读全文
posted @ 2021-12-02 10:18 sainet 阅读(3634) 评论(0) 推荐(1) 编辑
摘要: 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22(filtered ssh)和80端口 2.访问80端口 简单查看了一下网站,发现有搜索功能: 二、漏洞攻击 1.sql注入 搜索功能和数据库有交互,可以在此进行sql注入,抓包: 在此处抓包保存到文件中,然后利用sqlmap工具进行注 阅读全文
posted @ 2021-11-26 16:38 sainet 阅读(185) 评论(0) 推荐(0) 编辑
摘要: 一、信息收集 1.使用nmap对目标靶机进行扫描: 发现开放了22和80端口先访问一下80端口: 查看一下网站。 2.目录扫描 扫出来很多,发现有robots.txt文件: 查看一下: 发现有登录界面地址,访问一下: 二、漏洞攻击 1.sql注入 发现左列表的连接数这样的 http://192.16 阅读全文
posted @ 2021-11-26 14:42 sainet 阅读(106) 评论(0) 推荐(0) 编辑
摘要: 一、信息收集 1.使用nmap扫描DC-7靶机 nmap -p 1-65535 -A -sV 192.168.1.135 发现开放了80和22端口. 2.访问一下80端口 DC-7 introduces some "new" concepts, but I'll leave you to figur 阅读全文
posted @ 2021-11-26 11:42 sainet 阅读(324) 评论(0) 推荐(0) 编辑
摘要: 一、信息收集 1.使用 arp-scan -l 命令确定靶机的IP地址: 2.使用nmap对靶机进行扫描: nmap -p 1-65535 -A -sV 192.168.1.134 开放了80 和22端口,访问一下80端口: 访问失败,返回wordy的域名,在添加hosts文件: 访问成功,和DC- 阅读全文
posted @ 2021-11-26 09:52 sainet 阅读(196) 评论(0) 推荐(1) 编辑
摘要: 一、信息收集 1.使用 arp-scan -l 扫描靶机IP地址, 2. nmap -A -p 1-65535 192.168.11.133 扫描靶机开放的端口: 发现开放了80和111,首先访问80端口进行查看. 3.登录到系统 浏览发现Contact中有输入框,试着输入,发现“Copyright 阅读全文
posted @ 2021-11-25 18:45 sainet 阅读(139) 评论(0) 推荐(0) 编辑
摘要: 一、信息收集 1.使用 arp-scan -l 确认靶机IP地址: 2.使用nmap扫描靶机开放的端口(nmap -A -p 1-65535 192.168.11.132) 发现开放了22和80端口,访问80端口: 是个登录框,可以尝试一下爆破。 二、漏洞攻击 1.Burpsuite爆破 用的dar 阅读全文
posted @ 2021-11-25 17:42 sainet 阅读(207) 评论(0) 推荐(0) 编辑
摘要: 一、信息收集 使用 arp-scan -l 命令探测靶机地址 nmap -A -p 1-65535 192.168.11.131 扫描开放的端口。 发现开放了80端口。访问一下: Welcome to DC-3. This time, there is only one flag, one entr 阅读全文
posted @ 2021-11-25 16:39 sainet 阅读(330) 评论(0) 推荐(0) 编辑
摘要: 一、主机扫描 1.使用 arp-scan -l 命令探测网段中的存活主机: 192.168.11.130 为DC-2靶机的IP地址。 2.端口探测 nmap -A -p 1-65535 192.168.11.130 发现80端口和ssh的7744端口。 二、信息收集 1.访问80端口 发现访问失败, 阅读全文
posted @ 2021-11-25 15:04 sainet 阅读(221) 评论(0) 推荐(1) 编辑
摘要: 靶机下载:https://www.five86.com/ 一、主机扫描 (kali作为攻击机和DC靶机都做了NAT地址,都在同一网段中) 1.利用 arp-scan -l 命令扫描同网段内的其他存活主机。 2.利用nmap工具来对目标靶机进行扫描 nmap -p 1-65535 -A -sV 192 阅读全文
posted @ 2021-11-25 11:25 sainet 阅读(919) 评论(0) 推荐(0) 编辑