web
文章平均质量分 88
0neT1mes
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
vulnhub靶机之DC8
kali IP 192.168.208 我们首先扫描靶机IP 靶机IP为192.168.99.223 然后我们对他的端口进行扫描 然后我们看到他只有22和80端口 访问80然后信息收集 发现点击这里的时候会发现网页的变化所以我推断他可能会有sql注入我们收集一下错误信息 然后我们用sqlmap试着跑一下 sqlmap -u "http://192.168.99.223/?nid=2" --dbs --level 3 最好跑出来的结果 sqlmap -u "http://192.168.9原创 2022-03-08 16:22:14 · 193 阅读 · 0 评论 -
vulnhub靶机之kevgir
靶机IP192.168.34.170 kaliIP192.168.34.175 首先扫描 80 8080 8081 9000 一 8081 joomscan -u http://192.168.34.170:8081/ 这里有很多cve还有网站可以自己看看 咱们用这个 我们输入一个"然后重置密码 我们用扫描一下目录 然后我们访问 http://192.168.34....原创 2019-12-27 17:38:00 · 740 阅读 · 0 评论 -
vulnhub靶机之dusk
我们的kaliIP为192.168.34.175 靶机IP192.168.34.170 首先我们扫描端口 信息收集 ftp 登录失败 然后发现8080有东西我们觉得入手点在这里 然后我们扫描目录 我们发现什么的没有 在看端口我们下一个就应该是3306 这是我们mysql可能用到的用户 hydra -l root -P /root/Desktop/work/zd/rockyou.txt ...原创 2019-12-24 17:38:03 · 433 阅读 · 1 评论 -
vulnhub靶机之in plain sight
靶机IP192.168.34.162 kaliIP192.168.34.175 首先扫描 我们看到有ftp我们登录看一下 ftp 192.168.34.162 ls get todo.php 然后我们查看一下个文件 然后没有什么可以利用的我们去访问apache吧 我们看到有一个index.htnl的页面访问一下 点一下就会进入到一个上传界面 然后我们直接上传一个木马试试,上传之后 ...原创 2019-12-21 16:29:34 · 362 阅读 · 0 评论 -
vulnhub靶机之Os-hackNos
我们的靶机IP为192.168.34.152 kali的IP为192.168.34.175 我们先扫描 我们访问一下80顺带扫一下目录 我们看到有drupal我们先看一下是什么版本 然后我们查了一个exp 好我们把他下载出来 git clone https://github.com/dreadlocked/Drupalgeddon2.git gem install highline ./...原创 2019-12-13 17:38:57 · 595 阅读 · 0 评论 -
vulnhub靶机之ClAMP
首先我们得靶机IP为192.168.34.154 kaliIP为192.168.34.175 首先扫描端口 然后访问一下80 我们接着枚举一下目录 访问一下 也就是0110111001我们把他加到目录后面试试 然后并重定向到了这个界面 然后我们查看源码 大概猜测有sql注入我们用sqlmap跑一下 sqlmap -u "http://192.168.34.154/nt4stopc/0...原创 2019-12-06 16:56:03 · 341 阅读 · 0 评论 -
vulnhub靶机之dawn
首先确定我们的IP 我们的靶机IP为192.168.34.160 kali的IP为192.168.34.175 那我们首先扫描端口 1234这个端口是我们之前做的时候留下的 我们看到了有80这个端口我们访问一下 好我们扫一下目录 我们访问一下 我们发现了日志文件我们看一下 然后我们继续看靶机的其它端口如,139,445有没有可利用的 我们看到还有一个ITDEPT的共享目录我们去看一下发...原创 2019-12-05 15:07:21 · 1063 阅读 · 0 评论 -
vulnhub靶机之EVM
拿到我们的靶机我们首先扫描并确定靶机IP 发现这个靶机为153然后使用nmap扫描 看到靶机有80端口然后先访问一下 看到只是一个apache界面使用扫描一下目录 我们发现靶机有wordpress框架,然后使用wpscan工具扫描这个框架. wpscan --url http://192.168.34.153/wordpress -e ap -e at -e u 我们看到了一个用户c...原创 2019-11-30 17:04:30 · 881 阅读 · 1 评论
分享