09 2021 档案

摘要:渗透测试:靶机GlasgowSmile-1练习实录 阅读全文
posted @ 2021-09-08 22:57 xiaoleebaba 阅读(1004) 评论(0) 推荐(0) 编辑
摘要:一、信息扫描 1、nmap扫描:节省点地方,只粘贴有用的部分 ┌──(root💀kali)-[~] └─# nmap -A -p- 10.0.0.31 Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-03 21:26 EDT Nmap scan 阅读全文
posted @ 2021-09-06 22:18 xiaoleebaba 阅读(1220) 评论(0) 推荐(0) 编辑
摘要:一、信息扫描 namp扫描 ┌──(root💀kali)-[~] └─# nmap -A -p- 10.0.0.30 Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-02 08:29 EDT Nmap scan report for 10.0. 阅读全文
posted @ 2021-09-04 08:12 xiaoleebaba 阅读(373) 评论(0) 推荐(0) 编辑
摘要:一、扫描 ┌──(root💀kali)-[~] └─# nmap -A -p- 10.0.0.29 127 ⨯ Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-31 23:00 EDT Nmap scan report for 10.0.0.2 阅读全文
posted @ 2021-09-02 20:18 xiaoleebaba 阅读(311) 评论(0) 推荐(0) 编辑
摘要:DC-9打靶记录 一、信息收集 # arp-scan -l # nmap -A -p- 10.0.0.28 # 结果没什么有意思的事儿,也就不复制到这里啦。 二、BurpSuite扫描发现有SQL注入漏洞 三、接下来用SQLmap 在BurpSuite中找到results.php页面,然后在Requ 阅读全文
posted @ 2021-09-01 09:28 xiaoleebaba 阅读(438) 评论(0) 推荐(0) 编辑
摘要:一、信息扫描 ┌──(root💀kali)-[~] └─# nmap -sV -sC -A -p- 10.0.0.27 Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-30 05:12 EDT Nmap scan report for 10.0 阅读全文
posted @ 2021-09-01 09:26 xiaoleebaba 阅读(305) 评论(0) 推荐(0) 编辑
摘要:一、信息扫描 # 这主要是为了得到目标主机的IP,实际上DC-7启动后,附录界面直接有IP显示 ┌──(root💀kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:06:35:13, IPv4: 10.0. 阅读全文
posted @ 2021-09-01 09:19 xiaoleebaba 阅读(335) 评论(0) 推荐(0) 编辑
摘要:一、扫描 得到网站是基于wordpress 考虑用wpscan pscan --url http://wordy -eu 可以扫描出来几个账户名 用这几个用户名,每个一行,生成user.txt DC: 6 ~ VulnHub CLUE OK, this isn't really a clue as 阅读全文
posted @ 2021-09-01 09:07 xiaoleebaba 阅读(162) 评论(0) 推荐(0) 编辑
摘要:一、信息扫描省略 二、通过访问80端口,发现可能存在文件包含漏洞 漏洞可能在thankyou.php 使用dirbuster发现footer.php 三、使用burpsuite测试确定漏洞 使用repeater模块,各thankyou.php发送敏感文件,确实可以执行。 GET /thankyou. 阅读全文
posted @ 2021-09-01 09:05 xiaoleebaba 阅读(286) 评论(0) 推荐(0) 编辑
摘要:一、信息扫描部分省略 二、破解登录密码 通过扫描,端口只有22,80开放,浏览器打开首页,就是一个登录界面。 尝试通过BurpSuite暴力破解。用/usr/share/john/password.lst作为字典。 可以得到:user: admin pass: happy 三、登录进去后,可以通过网 阅读全文
posted @ 2021-09-01 08:59 xiaoleebaba 阅读(123) 评论(0) 推荐(0) 编辑
摘要:DC-3打靶记录 一、需要解决的网卡问题 出现启动菜单时,按e 修改以linux开头那一行。将ro改为:rw signie init=/bin/bash 按CTRL+X进入系统 通过ip a查看网卡的名字 修改/etc/network/interfaces中的网卡名字和上一步看到的一致。 重新启动后 阅读全文
posted @ 2021-09-01 08:57 xiaoleebaba 阅读(394) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示