09 2021 档案
摘要:渗透测试:靶机GlasgowSmile-1练习实录
阅读全文
摘要:一、信息扫描 1、nmap扫描:节省点地方,只粘贴有用的部分 ┌──(root💀kali)-[~] └─# nmap -A -p- 10.0.0.31 Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-03 21:26 EDT Nmap scan
阅读全文
摘要:一、信息扫描 namp扫描 ┌──(root💀kali)-[~] └─# nmap -A -p- 10.0.0.30 Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-02 08:29 EDT Nmap scan report for 10.0.
阅读全文
摘要:一、扫描 ┌──(root💀kali)-[~] └─# nmap -A -p- 10.0.0.29 127 ⨯ Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-31 23:00 EDT Nmap scan report for 10.0.0.2
阅读全文
摘要:DC-9打靶记录 一、信息收集 # arp-scan -l # nmap -A -p- 10.0.0.28 # 结果没什么有意思的事儿,也就不复制到这里啦。 二、BurpSuite扫描发现有SQL注入漏洞 三、接下来用SQLmap 在BurpSuite中找到results.php页面,然后在Requ
阅读全文
摘要:一、信息扫描 ┌──(root💀kali)-[~] └─# nmap -sV -sC -A -p- 10.0.0.27 Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-30 05:12 EDT Nmap scan report for 10.0
阅读全文
摘要:一、信息扫描 # 这主要是为了得到目标主机的IP,实际上DC-7启动后,附录界面直接有IP显示 ┌──(root💀kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:06:35:13, IPv4: 10.0.
阅读全文
摘要:一、扫描 得到网站是基于wordpress 考虑用wpscan pscan --url http://wordy -eu 可以扫描出来几个账户名 用这几个用户名,每个一行,生成user.txt DC: 6 ~ VulnHub CLUE OK, this isn't really a clue as
阅读全文
摘要:一、信息扫描省略 二、通过访问80端口,发现可能存在文件包含漏洞 漏洞可能在thankyou.php 使用dirbuster发现footer.php 三、使用burpsuite测试确定漏洞 使用repeater模块,各thankyou.php发送敏感文件,确实可以执行。 GET /thankyou.
阅读全文
摘要:一、信息扫描部分省略 二、破解登录密码 通过扫描,端口只有22,80开放,浏览器打开首页,就是一个登录界面。 尝试通过BurpSuite暴力破解。用/usr/share/john/password.lst作为字典。 可以得到:user: admin pass: happy 三、登录进去后,可以通过网
阅读全文
摘要:DC-3打靶记录 一、需要解决的网卡问题 出现启动菜单时,按e 修改以linux开头那一行。将ro改为:rw signie init=/bin/bash 按CTRL+X进入系统 通过ip a查看网卡的名字 修改/etc/network/interfaces中的网卡名字和上一步看到的一致。 重新启动后
阅读全文