
渗透测试
文章平均质量分 77
现代鲁滨逊
这个作者很懒,什么都没留下…
展开
-
DC-7渗透笔记
做得多了就感觉只是无聊的步骤的重复,毫无技术上的提升,我感觉我不想再做下去了。1.发现主机192.168.174.1582.照例nmap扫描,22和80端口都开着呢。3,访问站点,drupal的cms,dc-1的站点也是由drupal搭建的。然后中间的提示是想传递一种新概念,不要暴力破解,让我们在盒子外面思考??get不到。4.想扫目录来着,扫了好久都没扫完,就算了。5.进到登录界面,想看看有没有sql注入的,扔到sqlmap,啥也没跑出来☹☹6.没有思路,瞎捣鼓一通之后原创 2021-05-12 11:11:51 · 287 阅读 · 0 评论 -
dc-6靶机渗透笔记
1.主机发现192.168.174.1572.nmap扫描3.访问主站,在那之前和DC2一样,先在/etc/hosts文件加上靶机IP与域名的对应关系,站点看起来和dc2好像有点像,仅凭一点点记忆看看能不能自己攻下4.用wpscan扫一扫,爆出来用户名wpscan--url http://wordy/--enumerateu5. 好的,准备搞一手弱口令爆破。事实是爆破了几个小时都还没出结果,折磨人,难道是姿势不对??应该是字典不够强大。一顿乱搞之后,我还是去翻了翻别...原创 2021-05-12 11:10:35 · 256 阅读 · 0 评论 -
dc-5靶机渗透笔记
1.发现主机 192.168.14.1532.开启nmap端口扫描,开放了80,111,37620端口3.访问站点,啥也没有4.扫描后台文件,还是啥也没有5. 然后看别人的笔记就是,每刷新一次thankyou.php,页尾的年份就会更新,别人扫出了个footer.php,推断出thankyou.php会包含footer.php,然后就猜想有文件包含漏洞,至于传递的参数是file应该是爆破出来的。6. 尝试读取/etc/passwd文件7.想尝试远程文件包含,但是不知道原创 2021-05-12 11:09:17 · 339 阅读 · 1 评论 -
DC-4渗透笔记
1.arp-san -l 获得靶机IP为192.168.174.1492. nmap 进行端口扫描,有80端口和22端口开放3. 访问站点就是一个登录窗口,然后爆破一下,得到了账号admin和密码happy4. 登录进去以后,可以执行命令,然后用burp抓了个包5. radio传入参数让系统执行命令,并且radio参数是可控的6. 反弹shell7. kali进行监听,反弹成功8. ls home查看账户 ,有charles, jim , sam9原创 2021-03-13 10:35:15 · 183 阅读 · 0 评论 -
DC-3渗透笔记
1. 开启虚拟机的时候有可能会遇到这样的问题,按照提示做就能解决问题2. 发现主机192.168.174.1483. nmap进行端口扫描,只开放了80端口,但可以看到使用了joomla3. 访问站点,这次就只有一个flag,很明显只有获得root权限才能得到flag4. 准备用...原创 2021-03-13 10:34:15 · 246 阅读 · 0 评论 -
dc-2靶机渗透笔记
1. 有了DC-1的经验,DC-2倒没有这么手足无措了,但也还是很多点自己是不知道的。上来还是先扫描探测靶机的IP地址2. Nmap扫描端口,哦吼,只开放了80端口,这可咋整,只能先访问站点看看了。3. 访问站点时,要先在Kali的hosts文件添加 靶机IP dc-2 的映射才能访问vim/etc/hosts4. 访问站点发现是一个wordpress, 找到flag1 ,很明显的一个提示点是cewl,more passwords is always better,yo...原创 2021-03-07 16:24:20 · 228 阅读 · 0 评论 -
DC-1靶机的渗透笔记
环境:靶机—DC-1 (NAT模式)192.168.174.129 攻击机:Kali 192.168.174.128任务:找齐5个flag1. 发现主机:sudo arp-scan -l第一次靶机环境配置错了,没扫出来其他发现主机命令arp-scan -lnetdiscover -i eth0(网卡)-r 网关nmap sn 网关/24 还能列出开放的端口2. 扫描端口: sudo nmap -p- -A 目标IP开放了22(ssh端口)、80、111、33799端口..原创 2021-03-07 16:15:54 · 323 阅读 · 0 评论