摘要:
Windows信息收集用户操作query user #查看当前在线的用户 whoami #查看当前用户 net user #查看当前系统的用户 net1 user #查看当前系统的用户 net user /domain #查看当前域里面的用户 net user administrator #查看当前 阅读全文
摘要:
0x01 先收集靶机端口,目录信息1)nmap扫描端口开启了ssh服务和apache服务,搜索相关漏洞只有一个ssh用户名枚举,先放着2)dirb爆破目录 dirb http://192.168.0.102 发现两个可以目录/dev目录内容:意思让我们更深层次的挖掘目录信息/wordpress 可知这是一个wp博客还有管理员登陆页面,但不知道账号密码0X02 按照以上信息和提示操作1) dirb爆... 阅读全文
摘要:
0x01 首先对靶场进行端口扫描发现只开启了80端口和22端口0x02 目录扫描访问了几个目录并没有什么发现0x03 访问主页几个网站链接发现了一个疑似文件包含的漏洞0x04 抓包进行分析先尝试读取 ../../../../../../../etc/passwd 发现读取失败使用伪协议php://f 阅读全文
摘要:
kali: 192.168.0.103目标机:192.168.0.1050X01 扫描端口和目录a)扫描端口开启了80和22端口b)扫描目录看到两个敏感字样的目录尝试访问/webadmin 目录,没有账号密码进不去另一个也被禁止访问c)深度扫描目录dirb http://192.168.0.105 阅读全文
摘要:
kali:192.168.0.103目标机:192.168.0.1050X01 端口和目录扫描打开目标主页没有任何信息a) 端口扫描只有一个80端口开启b) 目录扫描0x03 查看敏感目录robots访问敏感目录地址两个目录都没有权限访问尝试继续挖掘在http://192.168.0.105/m3d 阅读全文