
靶机实战
文章平均质量分 61
靶机实战
居上7788
这个作者很懒,什么都没留下…
展开
-
DC靶机渗透系列(DC1-DC3)
收获DC1回顾了metasploit的一些用法利用已知cms的exp来getshellhashcat爆破用法find提权DC2cewl根据网页内容生成字典wpscan结合cewl跑账号和密码用metasploit的模块来ssh爆破rbash->bash--------vim逃逸git提权DC3searchsploit的一些用法在github上搜罗cms探测脚本john爆破用法页面模板里添加一句话木马使用Python开启SimpleHTTPServer公开的原创 2021-07-01 14:30:10 · 847 阅读 · 0 评论 -
CTF夺旗-命令执行-靶机渗透实战
命令执行实验环境: 攻击机192.168.56.103靶机:192.168.56.106明确目标获得FLAG信息收集nmap -sS 192.168.56.1/24 #探测存活主机Nmap scan report for 192.168.56.106Host is up (0.00012s latency).Not shown: 997 closed portsPORT STATE SERVICE23/tcp open telnet80/tcp open http原创 2021-01-24 17:07:47 · 866 阅读 · 0 评论 -
CTF夺旗-FTP服务后门利用-靶机渗透实战
FTP服务后门利用信息收集检索漏洞漏洞利用环境IP:攻击机:192.168.36.128靶机:192.168.36.139链接:https://pan.baidu.com/s/1wMKfK6eLXb_GbkGX2RwXNg提取码:olrh信息收集nmap -sS {ip/netmask} #扫描某个网段下存活的主机nmap -sV {ip} #扫描目标ip的开放服务以及版本信息nmap -A -v T4 {ip} #扫描目标ip的全部信息检索漏洞searchsploit ProF原创 2020-11-29 20:11:42 · 788 阅读 · 1 评论 -
CTF夺旗-SMB信息泄露-靶机渗透实战
SMB信息泄露信息收集服务利用针对SMB尝试空口令登陆针对SMB远程溢出漏洞进行分析针对HTTP协议弱点分析上传WebShell实验环境攻击机:192.168.36.128靶机:192.168.36.138靶机下载地址链接:https://pan.baidu.com/s/13L3humuHmHFRu2aqwHatZg提取码:ox8g信息收集nmap -sV {ip} #探测目标的服务以及版本nmap -A -v -T4 #{-A}扫描所有信息,{-v}屏幕回显,{-T4}以最快线程服原创 2020-11-28 22:49:00 · 1069 阅读 · 2 评论 -
CTF夺旗-SSH私钥泄露-靶机渗透实战
CTF-SSH私钥泄露环境介绍信息收集扫描同网段下的存活主机访问开放的端口查看源代码扫描下当前页面的目录访问robots.txt访问没有扫描到的taxes访问ssh尝试登陆一下转换信息利用字典解密isacrack信息继续登陆查找具有root权限的文件靶机链接https://pan.baidu.com/s/15NW4AUBRRe6Y9-uRwHbC4g 提取码:6666环境介绍攻击机—IP地址:192.168.36.128靶机—IP地址:未知(模拟真实攻防,所以未给出IP地址)Tips:两台原创 2020-11-22 16:14:39 · 1162 阅读 · 1 评论