随笔分类 -  渗透靶机

1
摘要:DC-9 √ 192.168.40.169 参考:https://blog.csdn.net/xiaocainiao2017/article/details/110749596 https://www.cnblogs.com/Bitores/p/14759425.html 1.nmap nmap - 阅读全文
posted @ 2024-10-15 21:20 starme 阅读(15) 评论(0) 推荐(0) 编辑
摘要:DC-8 √ Drupal 参考:https://blog.csdn.net/l2872253606/article/details/126062437 1.nmap 扫IP与端口: nmap -sP 192.168.40.148/24 nmap -A 192.168.40.168 -p 0-655 阅读全文
posted @ 2024-10-15 21:19 starme 阅读(28) 评论(0) 推荐(0) 编辑
摘要:DC-7 √ Drupal 参考:https://blog.csdn.net/weixin_43583637/article/details/102809227 1.nmap nmap扫IP与端口: nmap -sP 192.168.40.148/24 nmap -A 192.168.40.167 阅读全文
posted @ 2024-10-15 21:19 starme 阅读(38) 评论(0) 推荐(0) 编辑
摘要:DC-5 √ 参考:https://www.freebuf.com/sectool/259277.html 1.nmap 老规矩,nmap扫IP和端口: # 扫IP: nmap -sP 192.168.40.148/24 # 扫端口: nmap -A 192.168.40.164 -p 0-6553 阅读全文
posted @ 2024-10-15 21:18 starme 阅读(40) 评论(0) 推荐(0) 编辑
摘要:DC_4 √ 依据后面得出:192.168.40.163 1.nmap kali的IP:192.168.40.148 扫描同网段的其他IP: nmap -sP 192.168.40.148/24 扫描结果: 先IP后mac地址 再通过查看DC_4的mac地址,可得DC_4靶机的IP:192.168. 阅读全文
posted @ 2024-10-15 21:18 starme 阅读(55) 评论(0) 推荐(0) 编辑
摘要:DC_3 √ Joomla! 依据后面得出:192.168.40.162, 1.nmap √ 参考教程:https://blog.csdn.net/bwt_D/article/details/121291921 第一步还是扫描靶机IP: nmap -sP 192.168.40.148/24 利用VM 阅读全文
posted @ 2024-10-15 21:18 starme 阅读(89) 评论(0) 推荐(0) 编辑
摘要:DC_2 √ WordPress 依据后面得出:192.168.40.158 1.arp-scan 参考教程:https://blog.csdn.net/a310034188/article/details/121624538 信息搜集: arp-scan -l 得到DC_2的ip为:192.168 阅读全文
posted @ 2024-10-15 21:17 starme 阅读(17) 评论(0) 推荐(0) 编辑
摘要:前情提要 1.本文章记录了本人打DC靶机的全过程。 2.不用对文章中靶机ip的变化过度在意。 3.如有建议或疑问,请留言或私信。 DC_1 √ Drupal 依据后面得出:192.168.40.157 前置知识:IP的组成 IPv4 地址的典型格式是 A.B.C.D,其中 A、B、C 和 D 是范围 阅读全文
posted @ 2024-10-15 21:17 starme 阅读(42) 评论(0) 推荐(0) 编辑
摘要:仅做合法的学习讨论,如有错误请留言 环境搭建 初始密码为hongrisec@2019 网站拓扑图: win7 做一下处理:增加网络适配器2,并设置为NAT模式,修改网络适配器1,改为仅主机模式 注意!先是仅主机模式,然后才是NAT模式,顺序很重要! win2003 将网络连接设置为VMnet1(仅主 阅读全文
posted @ 2024-10-15 10:52 starme 阅读(29) 评论(0) 推荐(0) 编辑
摘要:https://hackmyvm.eu/machines/machine.php?vm=Zen 靶机 攻击机 IP 192.168.31.63 192.168.31.80 信息收集 192.168.31.63 22、80端口开放 80端口是一个搜索栏 但测了一下貌似没有文件包含、SQL注入等漏洞 存 阅读全文
posted @ 2024-10-14 13:14 starme 阅读(11) 评论(0) 推荐(0) 编辑
摘要:https://hackmyvm.eu/machines/machine.php?vm=Wild 靶机 攻击机 IP 192.168.31.80 192.168.31.235 信息收集 开放了22、80、8080端口,两个web服务:80和8080 对于80端口: 几个文件:about.php、in 阅读全文
posted @ 2024-10-14 13:13 starme 阅读(16) 评论(0) 推荐(0) 编辑
摘要:https://hackmyvm.eu/machines/machine.php?vm=Quick3 靶机 攻击机 IP 192.168.101.160 192.168.101.183 信息收集 基操: 开放了21、22、80端口 htmlspecialchars限制的RCE 访问80端口: 随手测 阅读全文
posted @ 2024-10-14 13:13 starme 阅读(2) 评论(0) 推荐(0) 编辑
摘要:https://hackmyvm.eu/machines/machine.php?vm=VivifyTech 靶机 攻击机 IP 192.168.101.23 192.168.101.183 信息收集 通过nmap扫描: nmap 192.168.101.1/24 得到目标: 22/tcp open 阅读全文
posted @ 2024-10-14 13:13 starme 阅读(5) 评论(0) 推荐(0) 编辑
摘要:https://hackmyvm.eu/machines/machine.php?vm=Tiny 靶机 攻击机 IP 192.168.31.227 192.168.31.80 信息收集 在HOSTS或/etc/hosts中加上这一句: 192.168.31.227 tiny.hmv 开放了22、80 阅读全文
posted @ 2024-10-14 13:12 starme 阅读(30) 评论(0) 推荐(0) 编辑
摘要:https://hackmyvm.eu/machines/machine.php?vm=Quick3 靶机 攻击机 IP 192.168.101.159 192.168.101.183 信息收集 上来就是三板斧: arp-scan -l nmap -sC -sV -T4 192.168.101.15 阅读全文
posted @ 2024-10-14 13:12 starme 阅读(6) 评论(0) 推荐(0) 编辑
摘要:https://hackmyvm.eu/machines/machine.php?vm=nowords 靶机 攻击机 IP 192.168.101.143 192.168.101.183 信息收集 nmap扫描后发现21和80端口打开 源码提示: <!-- [usernames and passwo 阅读全文
posted @ 2024-10-14 13:12 starme 阅读(6) 评论(0) 推荐(0) 编辑
摘要:https://hackmyvm.eu/machines/machine.php?vm=Medusa 靶机 攻击机 IP 192.168.31.79 192.168.31.80 信息收集 开放了21、22、80端口,有个vsftpd服务 现在可能的漏洞-ftp爆破、Apache版本 用dirsear 阅读全文
posted @ 2024-10-14 13:11 starme 阅读(95) 评论(0) 推荐(0) 编辑
摘要:https://hackmyvm.eu/machines/machine.php?vm=Dance 靶机 攻击机 IP 192.168.31.160 192.168.31.80 信息收集 开放了21、22、80端口 index.html和music目录 访问这个/music/doc后: 但是没测出功 阅读全文
posted @ 2024-10-14 13:11 starme 阅读(7) 评论(0) 推荐(0) 编辑
摘要:https://hackmyvm.eu/machines/machine.php?vm=broken 靶机 攻击机 IP 192.168.101.227 192.168.101.183 信息收集 arp-scan -l nmap扫描: nmap 192.168.101.1/24 进一步扫描: nma 阅读全文
posted @ 2024-10-14 13:11 starme 阅读(12) 评论(0) 推荐(0) 编辑
摘要:https://hackmyvm.eu/machines/machine.php?vm=CoffeeShop 靶机 攻击机 IP 192.168.101.238 192.168.101.183 信息收集 开局扫一扫: 开放了22和80端口 访问/shop: 尝试爆破账号密码-失败 子域名爆破 sud 阅读全文
posted @ 2024-10-14 13:10 starme 阅读(6) 评论(0) 推荐(0) 编辑

1
点击右上角即可分享
微信分享提示