
kali渗透测试
文章平均质量分 74
DataGiant
Swag
展开
-
网络安全之DC-2靶机渗透测试实战
注:如果wpscan无法使用,可以尝试更换新的kali 虚拟机,安装 kali 2024.2 之后,wpscan启动成功。根据提示我们需要另辟蹊径,想到刚开始使用nmap 扫描时,还扫出了ssh 端口7744。2.设置DC-2虚拟机的网络适配器为NAT模式,并查看其MAC硬件地址,重启后生效。2.根据IP地址对其进一步收集信息,使用nmap工具扫描其开放的端口以及开放的服务。根据扫描结果可知,开放80、7744端口,尝试访问其IP,发现连接失败。3.添加一条本地DNS,使DC-2可以被解析为IP。原创 2024-09-04 08:23:56 · 427 阅读 · 0 评论 -
网络安全之DC-1靶机渗透实验
发现靶机开放22端口(可以爆破)和80端口,在80端口下,可以看到其网站的模板为:Drupal 7(国外三大PHP CMS之一,drual、wordpress、joomla)。Every good CMS needs a config file - and so do you.这句话指引应该去找的该网站的配置文件所在目录:sites/default/重置后台管理员admin用户密码,由于破解admin 用户密码要耗费一定时间,我这里考虑重置admin 用户密码,使用drupal 自带脚本重新生成密码。原创 2024-08-28 15:44:50 · 596 阅读 · 0 评论 -
网络安全之渗透测试实战-DC-3-靶机入侵
(2)但是目标主机处于内网环境是不可以被外网直接访问,只能主动将shell反弹出来.这种方式称作反弹shell,反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端,本质上是网络概念的客户端与服务端的角色反转。Web指纹定义:Web指纹是一种对目标网站的识别技术,通过识别网站所使用的服务器、运行的脚本、安装的CMS等信息对目标进行精准的分类和定位。获取本网段的主机信息,根据MAC地址比对来获取DC-3的IP地址。原创 2024-08-27 17:35:14 · 1254 阅读 · 0 评论 -
利用Msfvenom获取WindowsShell
一、在kali主机上利用msfvenom生成windows端的安装程序(exe文件),程序名最好取一个大家经常安装的程序,如腾讯视频、爱奇艺等。(1)由于生成的程序可能会被杀毒软件识别,我们比较一下使用单个编码器生成的程序与用两个编码器生成的程序,哪个更容易被识别。此时我们已经获取到主机地址为192.168.137.133的shell,我们可以利用dos命令进行相应的操作。二、将生成的两个exe文件下载到物理机,使用ssh客户端连接kali主机,利用sz工具下载两个exe文件。六、查看是否建立连接。原创 2024-07-18 09:17:04 · 496 阅读 · 0 评论