
网络安全
文章平均质量分 81
DataGiant
Swag
展开
-
网络安全之DC-2靶机渗透测试实战
注:如果wpscan无法使用,可以尝试更换新的kali 虚拟机,安装 kali 2024.2 之后,wpscan启动成功。根据提示我们需要另辟蹊径,想到刚开始使用nmap 扫描时,还扫出了ssh 端口7744。2.设置DC-2虚拟机的网络适配器为NAT模式,并查看其MAC硬件地址,重启后生效。2.根据IP地址对其进一步收集信息,使用nmap工具扫描其开放的端口以及开放的服务。根据扫描结果可知,开放80、7744端口,尝试访问其IP,发现连接失败。3.添加一条本地DNS,使DC-2可以被解析为IP。原创 2024-09-04 08:23:56 · 427 阅读 · 0 评论 -
网络安全之DC-1靶机渗透实验
发现靶机开放22端口(可以爆破)和80端口,在80端口下,可以看到其网站的模板为:Drupal 7(国外三大PHP CMS之一,drual、wordpress、joomla)。Every good CMS needs a config file - and so do you.这句话指引应该去找的该网站的配置文件所在目录:sites/default/重置后台管理员admin用户密码,由于破解admin 用户密码要耗费一定时间,我这里考虑重置admin 用户密码,使用drupal 自带脚本重新生成密码。原创 2024-08-28 15:44:50 · 596 阅读 · 0 评论 -
网络安全之渗透测试实战-DC-3-靶机入侵
(2)但是目标主机处于内网环境是不可以被外网直接访问,只能主动将shell反弹出来.这种方式称作反弹shell,反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端,本质上是网络概念的客户端与服务端的角色反转。Web指纹定义:Web指纹是一种对目标网站的识别技术,通过识别网站所使用的服务器、运行的脚本、安装的CMS等信息对目标进行精准的分类和定位。获取本网段的主机信息,根据MAC地址比对来获取DC-3的IP地址。原创 2024-08-27 17:35:14 · 1254 阅读 · 0 评论