#打靶教程
文章平均质量分 58
波吉爱睡觉
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Beelzebub靶机教程
本文记录了针对某靶机的渗透测试过程。首先通过Nmap扫描发现开放80和22端口,访问80端口发现默认页面,进一步扫描发现phpadmin登录页面但默认凭证无效。随后在index.php源码中发现提示信息,经MD5加密后确认系统为WordPress框架搭建。通过WPScan扫描发现两个用户,并最终尝试通过SSH进行登录。整个测试过程涉及端口扫描、目录探测、源码分析、加密处理及框架识别等技术手段。原创 2025-08-10 01:38:36 · 231 阅读 · 0 评论 -
doubletrouble靶机教程
摘要:本文记录了一次渗透测试过程,从信息收集到最终获取shell权限。首先通过桥接模式发现目标IP(192.168.1.11),测试登录框未发现XXE漏洞;随后扫描敏感目录获取图片文件,通过工具爆破获得凭据;成功登录后利用文件上传功能上传木马,最终实现shell反弹并建立连接。整个过程展示了从信息收集到权限获取的完整攻击链。原创 2025-08-10 00:45:09 · 279 阅读 · 0 评论 -
drippingblues靶机教程
摘要:本文记录了从信息搜集到获取Shell的完整渗透测试过程。首先在VirtualBox中搭建Kali和靶机环境,通过扫描发现靶机IP(192.168.1.9)及开放端口(21、22、80)。利用robots.txt找到敏感目录,通过FTP匿名登录获取安装包并爆破获得密码。使用dirb扫描发现文件包含漏洞,最终通过查看页面源代码获取SSH密码,成功建立连接。整个过程展示了基本的渗透测试方法和漏洞利用技巧。原创 2025-08-09 23:34:56 · 240 阅读 · 0 评论 -
Thales靶机攻略
本文记录了渗透测试靶机的完整过程:首先通过桥接模式扫描网段,定位目标IP为192.168.100.14,发现开放的8080端口运行Tomcat服务。通过爆破成功登录后,利用上传漏洞将哥斯拉生成的木马文件伪装为WAR包上传。最后使用哥斯拉工具建立虚拟终端连接,并通过反向Shell成功获取目标系统控制权。整个渗透过程展示了从信息收集到漏洞利用,最终实现权限提升的完整攻击链。原创 2025-07-30 22:31:40 · 280 阅读 · 0 评论 -
ica1靶机攻略
摘要:本文记录了针对qdPM9.2系统的渗透测试过程。首先通过arp-scan获取靶机IP(192.168.100.14),扫描发现开放3306、80、22端口。测试XSS注入无果后,利用已知漏洞获取数据库信息,成功解密出SSH账号密码并完成登录。最后发现系统存在其他未深入分析的漏洞,留待后续补充测试。整个过程展示了从信息收集到获取系统权限的完整渗透路径。原创 2025-07-30 21:38:59 · 195 阅读 · 0 评论 -
Web-Machine-N7靶机攻略
摘要:本文记录了从靶机部署到成功获取FLAG的渗透测试过程。首先通过VirtualBox启动靶机并配置桥接网络,使用arp-scan和gobuster等工具进行信息收集,发现exploit.html文件上传点。在尝试上传木马未果后,通过查阅资料找到隐藏的enter_network/admin.php目录。通过破解Cookie(经过URL解码、base64解码和MD5解密)成功绕过管理员验证,最终拼接获得完整FLAG。整个过程展示了从信息搜集到权限提升的完整渗透测试思路。原创 2025-07-27 18:49:46 · 507 阅读 · 0 评论 -
jangow靶机攻略
本文记录了渗透测试靶机的完整过程。首先通过修改VMware配置绕过密码进入靶机内核,扫描发现目标IP136。在Web页面发现命令执行漏洞,通过写入PHP木马获取控制权。使用蚁剑连接时发现目标无法访问外网,改为本地监听后成功反弹shell。整个过程涉及系统配置修改、端口扫描、漏洞利用和权限维持等技术,展示了渗透测试的基本流程和方法。原创 2025-07-27 02:46:36 · 362 阅读 · 0 评论
分享