
渗透测试
文章平均质量分 72
C1yas0
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
命令可执行监听(判断)手段
命令可执行监听(判断)手段当我们发现一个疑似命令执行利用点后,发现命令执行后无回显,如何判断命令是否可执行?DNS Log这是最常见的一种利用手段,很多人都喜欢使用dnslog平台或者自己搭建DNSlog服务监听原理的执行nslookup <randstr> <ip>如果对应ip内存储了对应的随机字符串(<randstr>)就说明命令被执行。基本利用和原理就不细说了,那么除了DNSlog我们还有哪些方法?TCP Random Port Log实际上对于除原创 2022-04-24 16:33:07 · 1607 阅读 · 0 评论 -
渗透测试:DC-9靶机
一、扫描获取靶机iparp-scan -l192.168.203.148二、获取网站信息1.nmapnmap -sV -A 192.168.203.148开放了22、80端口2.Wappaloyzer访问主页Web服务器:Apache 2.4.383.dirbdirb http://192.168.203.148没有什么可以利用的三、分析网站Display 这里向我们显示了所有的用户信息Search这里可以通过输入姓或名,可以查询相应信息Manage这里原创 2021-08-24 00:32:41 · 835 阅读 · 0 评论 -
渗透测试:DC-8靶机
一、扫描获取靶机iparp-scan -l192.168.203.147二、获取网站信息1.nmap开放22、80端口2.WappaloyzerCMS:DrupalWeb服务器:Apache访问网站3.sqlmap点击Details下的选项发现url的nid=会发生变化,在1后面加一个单引号,发现报错,说明存在sql注入使用sqlmapsqlmap -u http://192.168.203.147/?nid=1爆库sqlmap -u http://192.原创 2021-08-23 23:56:27 · 679 阅读 · 3 评论 -
渗透测试:DC-7靶机
一、扫描获取靶机iparp-scan -l192.168.203.146二、获取网站信息1.nmapnmap -sV -A 192.168.203.146开放22、80端口2.WappaloyzerCMS:Drupal 8Web服务器:Apache 2.4.25操作系统:Debian访问网站提示说不是一个技术问题,无法通过爆破,可以考虑"outside" the box,可以考虑信息收集(社工)发现一个@用户 @DC7USER搜索一下发现了一个github用户原创 2021-08-23 23:39:19 · 386 阅读 · 0 评论 -
渗透测试:DC-6靶机
一、扫描获取靶机iparp-scan -l192.168.203.145二、获取网站信息1.nmapnmap -sV -A 192.168.203.145开放了22、80端口访问主页,发现访问不了,和DC-2一样存在重定向,需要修改hosts文件成功访问2.WappaloyzerCMS:WordPress操作系统:Debian数据库:MysqlWeb服务器:Apache 2.4.253.wpscan由于使用的是WordPress,所以我们使用wpsacn进行扫描原创 2021-08-21 13:05:49 · 354 阅读 · 0 评论 -
渗透测试:DC-5靶机
一、扫描获取靶机iparp-sacn -l192.168.203.144二、获取网站信息1.nmap开放80、111端口2.Wappaloyzer访问网站Web服务器:Nginx 1.6.23.dirbdirb http://192.168.203.144没有发现有价值的东西三、提权访问主页,发现只有contat存在交互随便提交信息后进入thankyou.php发现时间一直在改变4.御剑扫描发现http://192.168.203.144/foot原创 2021-08-21 12:35:29 · 349 阅读 · 0 评论 -
渗透测试:DC-4靶机
一、扫描获取靶机iparp-scan -l192.168.203.143二、获取网站信息访问网站1.nmapnmap -sV -A 192.168.203.143开放了80、22端口看见22端口开放了ssh2.WappaloyzerWeb服务器:Nginx 1.15.103.BurpSuit登录,用户名admin,密码随意用burpsuit拦截爆破密码密码:happy成功登陆上传命令,继续拦截先改成ls也可以使用其他命令我们尝试反弹shel原创 2021-08-21 11:37:37 · 329 阅读 · 0 评论 -
渗透测试:DC-3靶机
零、修改网卡扫不到iP需要修改网卡打卡DC-3时进入这个界面按e键然后找到g–root将其后面的值从ro改成rw signie init=/bin/bash按下Ctrl键+X键进入命令行查看当前网卡IP信息 ip a,网卡名ens33编辑网卡配置文件vim /etc/network/interfaces重启网卡服务/etc/init.d/networking restart,再看看ip a发现已有ip一、扫描获取靶机iparp-scan -l192.168.203.1原创 2021-08-16 17:09:49 · 562 阅读 · 0 评论 -
渗透测试:DC-2靶机
一、扫描获取靶机ip用nmap扫描192.168.203.0/24以获取靶机iparp-scan -l192.168.203.139二、获取网站信息1.nmapnmap -A -v -sS -sV -p- 192.168.203.139开放了80端口、7744端口2.Wappaloyzerweb服务器:Apache 2.4.10CMS:WordPress数据库: MysqlJS库:jQuery进入页面发现访问不了查看发现直接访问80端口会跳转到http://dc原创 2021-08-16 16:21:37 · 286 阅读 · 0 评论 -
渗透测试:DC-1靶机
一、扫描获取靶机ip方法一1.使用 ip add 查看kali ip192.168.203.1302.用nmap扫描192.168.203.0/24以获取靶机ipnmap -sP 192.168.203.0/24得到ip192.168.203.138方法二arp-scan -l 得到ip192.168.203.138二、获取网站信息1.nmapnmap -sV -A 192.168.203.138可以看到,开放了三个端口22、80、111其中80端口中存原创 2021-08-06 23:00:14 · 473 阅读 · 0 评论