vulnhub-Funbox10
摘要:
Funbox10 0x01 信息收集 老规矩nmap扫一下 192.168.56.101存活,并且开放22、25、80、110、143端口。 浏览器访问 爆破一下路径 catalog这个路径有点眼熟呀,访问看看 ok,看到这个页面已经大概知道怎么来了。 0x02 漏洞利用 上面收集到catalog是
vulnhub-jangow:1.0.1
摘要:
jangow:1.0.1 日常练习 0x01 信息收集 nmap老规矩扫一扫 192.168.56.118存活,80端口和21端口开着。 逛了一圈没看到什么有价值的信息,爆破一下路径看看。 site目录刚刚看过了,.backup看看是什么 这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么
vulnhub-symfonos
摘要:
symfonos 日常练习 0x01 信息收集 老规矩,信息收集,用 nmap 扫。 192.168.56.3存活。因为80端口开着,浏览器打开看看。 页面上没有什么有价值的信息,于是尝试路径爆破。 dirsearch -u 192.168.56.3 [10:13:48] 301 - 313B -
vulnhub-medium_socnet
摘要:
medium_socnet 从学长那里薅来的靶机,说是基于docker的,挺有意思,那必须搞一下呀!(后面百度才知道这玩意是vulnhub上面的) 0x01 信息收集 一、主机扫描 还是老规矩,nmap扫一手。 发现192.168.56.101主机,而且22和5000端口是开着的。 访问一下5000
vulnhub-MoneyBox
摘要:
MoneyBox 渗透测试日常练习 0x01 信息收集 一、主机扫描 kali有很多工具可以扫描存活主机,像fping,我这里偷一下懒,用nmap直接扫。 扫到一个 192.168.56.102 的主机,开启 80,21,22端口。先来访问一下 80 端口吧。 页面上没什么可用信息,继续信息收集。
vulnhub-Deathnote
摘要:
Deathnote 0x01 信息收集 渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手, 192.168.56.101存在,并且开启了80和22端口,那么就访问页面。 但是页面返回的结果是没找到http://deathnote.vuln这个网址 那么根据我做题的经验,这应该是需要绑定域
vulnhub-Pinky's Palace v3
摘要:
在夏令营做的一个靶机,还是挺有意思的,也就做了我一天而已(菜没办法),这个靶机是当时夏令营老师布置的一道题,但是后面实在不会做就去网上搜了wp,才知道原型是Pinky's Palace v3。 Pinky's Palace v3 (flag在文章尾) 打开靶机和kali,将靶机和kali设为同一网段
第一篇博客
摘要:
大家好,这是我来博客园的第一篇博客。 入坑信安也快两年了,为了方便自己查阅,同时也想分享一些做题思路,这才来写一下博客。文章如有写的不好或说错的知识点望大家能指出来,大家互相学习,感谢了。