- 博客(4)
- 收藏
- 关注
原创 HTB靶机渗透之headless(linux-easy)
这个靶机难度还行,只是攻击方式很新颖,以前没接触过,一时不知道如何下手,功力还有所欠缺啊!
2024-03-29 08:00:00
1645
3
原创 HTB靶机渗透之bizness(linux-eazy)
靶机ip:10.10.11.252攻击机ip:10.10.16.2首先用nmap去扫描主机获取主机端口信息可以看到扫描结果中暴露了80,22,443端口,其中域名为bizness.htb,22端口的渗透优先级应该靠后,应当先进行80或443端口的渗透,我们照例使用dirsearch来扫描一下网站目录扫描结果很多,总结一下暴露了后台地址,也暴露了框架为solr,后台管理系统为ofbiz18.12由于在主页没有看到任何其他的链接,所以我们暂时梳理一下目前可用的信息端口:80,443,22。
2024-03-08 17:19:49
672
1
原创 HTB靶机渗透之perfection(linux-easy)超详细!!!
靶机ip地址:10.129.183.94渗透机地址:10.10.16.13首先对靶机进行nmap扫描结果如下可以看到开放了22,80端口,22端口的渗透优先级肯定要靠后,先看看80端口,用dirsearch来扫描一下网站目录看看能不能爆出有用信息出来结果如下,也没爆出什么有用信息只扫出来一个about,此时用紫色小插件收集信息,结果如下可以看到网站的一些基本信息,例如使用了WEBrick1.7.0,以及语言是ruby,这就找到了两个比较有用的信息,WEBrick是ruby 中内嵌的 HTTP 服务器
2024-03-05 22:21:12
2241
原创 HTB靶机渗透测试之Surveillance(Linux · Medium)
kali机器ip:10.10.16.53靶机ip:10.10.11.245首先nmap拿到基本端口开放信息发现开放了22和80两个端口,22是ssh,渗透优先级靠后,先看看80端口,浏览器访问(省略修改hosts文件步骤)用紫色小插件看出收集基本信息,得到有效信息craft cms,这是个美国公司开发的内容管理系统,找到一个可能的突破点接下来对该网站进行目录爆破和子域名爆破,分别使用dirsearch和gobuster步骤及结果如下。
2024-02-02 16:54:42
1496
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人