
渗透靶场
文章平均质量分 70
6ri9ht
这个作者很懒,什么都没留下…
展开
-
渗透靶场--vulnstack-红队评估实战(5)
vulnstack-红队评估实战(5)环境配置win7sun\heart 123.com sun\Administrator dc123.com内网:192.168.138.136 外网:192.168.154.140启动phpstudy2008sun\admin 2021.com192.168.138.138kali192.168.154.1291.对外网主机进行信息搜集开放了80和3306,先访问80为thinkphp,通过错误页面得到版本信息5.0.22搜索原创 2021-07-20 11:15:59 · 930 阅读 · 0 评论 -
渗透靶场--vulnstack-红队评估实战(4)
vulnstack-红队评估实战(4)环境配置web服务器ubuntu:ubuntu内网192.168.183.131外网192.168.154.137web服务需要自己启动分别为s2-045、CVE-2017-12615、cve-2018-12613sudo suubuntucd /home/ubuntu/Desktop/vulhub/struts2/s2-045docker-compose up域成员机器douser:Dotest123192.168.183.128域控原创 2021-07-20 11:15:30 · 823 阅读 · 0 评论 -
渗透靶场--vulnstack-红队评估实战(3)
vulnstack-红队评估实战(3)环境配置攻击者:kali192.168.154.129web192.168.154.135 192.168.93.100pc 192.168.93.30win2008 192.168.93.20win2012 192.168.93.10web1-ubantu 192.168.93.1201.外网主机信息搜集nmap扫描[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vGg14jbu-16267原创 2021-07-20 11:13:14 · 1232 阅读 · 0 评论 -
渗透靶场--vulnstack-红队评估实战(2)
vulnstack-红队评估实战(2)环境配置攻击者:kali192.168.154.129windows192.168.154.1靶场:WEB:对外边界服务器10.10.10.80192.168.154.80PC:域成员192.168.154.20110.10.10.201DC:域控10.10.10.101.外网主机信息搜集nmap 扫描web服务器端口发现开放了80和700180无内容,7001weblogic版本为10.3.6.0直接上工具获得权限代原创 2021-07-20 11:12:26 · 1743 阅读 · 1 评论 -
渗透靶场--HackathonCTF 2
HackathonCTF 21.首先nmap扫描获得ip2.扫描全端口并记录信息nmap -T4 -sC -sV -p- --min-rate=1000 -oN nmap.log 192.168.19.1413.可以看到ftp上匿名用户可以得到flag1.txt和word.dir4.那么接下来就是利用这个字典爆破ssh5.还有一个80端口,目录扫描得到一个happy目录,查看源代码获取到用户名6.hydra ssh爆破hydra -l hackathonll -P word.dir原创 2021-07-20 11:09:24 · 648 阅读 · 3 评论 -
渗透靶场--DC1
DC1攻击机ip:192.168.1.164靶机ip:192.168.1.163目标:获取靶机上的5个flag1.内网渗透,先利用namp扫描整个网段目标机为192.168.1.1632.继续nmap嗅探端口信息,。开放了22/80/111/56771端口3.那就访问80端口是一个网站CMS为Drupal4.使用dirseach扫描网站目录,扫出了一个robots.txt## robots.txt## This file is to prevent the crawli原创 2021-07-20 11:08:18 · 827 阅读 · 0 评论