
nmap
文章平均质量分 77
柠檬加醋如我心酸
梦想阅尽天下漏洞
展开
-
vulnhub-DC-1渗透(详细原理讲解)
最基础的就是使用arp-scan、nmap扫描工具,然后这里用到了我之前都没使用到的MySQL的操作,虽然比较基础的,show databases、use databases、select * from tables之类的命令,也是一个小小的进步吧,之前在学校里面学习过一些mysql的基本语法选择语句,这里与渗透攻击相结合使用了,还有就是提权的操作也是我之前没有用到的。确实好像没什么相关的,那就又一个一个的去找,最后在这个/etc的文件下找到了一个passwd的文件,查看这个文件就得到了flag4的提示。原创 2024-07-28 21:48:18 · 1777 阅读 · 0 评论 -
VulnHub靶机渗透实战(详细思路讲解)
使用kali中的namp工具扫描开放端口,这时kali会用一个端口号向目标主机的65535个端口发送TCP连接建立请求,回应了ack=1,syn=q的端口就是开放端口号,这里可以看到21,22,80,3306号端口是开放的。可以看到这里得到了很多哈希,带*号的是禁用的或者是空密码,将三个不带星号的密码复制下来,创建一个shell.txt文档,将三个密码复制进去。这里看到我们是没有成功进入这个网页的,应该是目录的问题,我们将目录修改一下,但是没有显示出来,可能是编码问题,再回到我们找到的源码。原创 2024-07-21 17:45:24 · 2088 阅读 · 0 评论 -
外网渗透(详细原理)
使用外部的kali(192.168.168.137)作为攻击方,攻击内网的靶子机(192.168.100.3)原创 2024-07-12 21:16:15 · 835 阅读 · 0 评论 -
内网渗透(详细原理)
可以从报文捕获看出首先是kali的38983号端口对靶子机的445号端口发起TCP连接,建立好连接之后kali向靶子机发了大量的数据包,使得靶子机的smb服务缓冲区溢出,并向靶子机植入了恶意代码,使得靶子机的主动向kali的4444号端口进行TCP连接,kali通过4444端口发送恶意程序,使得kali能够在本机上运行靶子机的shell,以此来获取信息。原创 2024-07-10 17:18:40 · 1033 阅读 · 0 评论 -
nmap实战
利用nmap扫描开放端口,找到隐藏文件进行破译,得到ssh的用户名,再通过ssh服务登录到靶子机进行提权原创 2024-07-09 00:13:26 · 680 阅读 · 0 评论