
靶机
文章平均质量分 67
wj33333
cv工程师
展开
-
靶机15 DC---5(最简单的方法)
1.arp寻找IP2.nmap扫描端口.3.发现rpcbind,详细扫描4.查看80端口5.扫描目录6.查看/thankyou.php发现新页面。原创 2023-11-04 15:37:17 · 171 阅读 · 0 评论 -
靶机12:sickos-1.2
1.arp-scan -l扫描IP2.nmap 扫描端口查看80端口3.没有发现可用信息,dirsearch扫描目录访问5.网站指纹识别经过在网上搜索,也没有发现web服务器的版本漏洞。原创 2023-10-31 17:17:38 · 214 阅读 · 0 评论 -
靶机11:Aragog-1.0.2
1.arp-scan -l扫描,寻找靶机2.nmap扫描端口查看80端口3.dirsearch 扫描目录访问WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。那么思路就是找到这个版本的WordPress有什么插件的漏洞。原创 2023-10-31 17:17:10 · 109 阅读 · 0 评论 -
靶机10:6Days_Lab-v1.0.1
1.arp-scan -l 扫描IP,找到目标靶机2.nmap扫描端口查看80端口,收集网页信息3.发现是一个ips(入侵防御系统)的界面,根据他的提示输入折扣码试试4.意思是验证码过期,输入一个‘ ,查看是否有sql注入意思为恶意请求被WAF阻挡。所以我们需要去找其他的方法去突破5.查看页面源码,发现image.php页面会进行引用图片查看页面说是包含错误这里可能存在ssrf,将src后面改为index.php发现并没有拦截也没有报错,说明是存在ssrf漏洞的6.dirb扫描目录。原创 2023-10-31 17:16:46 · 89 阅读 · 0 评论 -
靶机9:NARAK
注:改靶机是一个固定IP:需要配置网络固定IP:192.168.26.0。原创 2023-10-31 17:16:06 · 144 阅读 · 0 评论 -
靶机8:Cherry
【代码】靶机 Cherry。原创 2023-10-20 20:37:25 · 87 阅读 · 0 评论 -
靶机7:Node
arp-scan -l 扫描2.nmap扫描查看3000端口查看源码分析大量js访问/assets/js/app/controllers/home.js发现目录访问 /api/users/latest发现密码发现密文。原创 2023-10-20 20:36:12 · 172 阅读 · 0 评论 -
靶机6 Tiki
arp-scan -l 扫描,查找靶机IPnmap 扫描,查找靶机端口dirsearch 扫描目录查看/robots.txt发现/tiki/目录访问。原创 2023-10-20 20:34:04 · 152 阅读 · 0 评论 -
靶机5 Raven
使用arp-scan确定目标目标靶机nmap详细扫描访问目标靶机80端口在页面的源码里,成功获得了第一个flag扫描目录查看点击README.md发现此网站安装了PHPMailer,并且版本号为5.2.16因为开放22端口。原创 2023-10-19 21:30:46 · 79 阅读 · 0 评论 -
靶机4.DC-1
原来admin的密码hash后为: $S$Dz/WXAZ/43kuh9NcKDtWd3u8vKGyrMd32P9mF2sB7wGDNVjfbOBS。可以看到admin的密码给加密了$S$D应该是某种hash,也不好直接解密。可能文件中有加密的文件,我们去找找。典型的drupal,由于我们这里是外国搭建的靶机,所以就纯kali渗透即可,启动Metersploit。找到文件后(./scripts/password-hash.sh)大概查看下,简单运行下看看有什么东西。2.whatweb 指纹识别。原创 2023-10-05 15:16:42 · 223 阅读 · 0 评论 -
靶机3. FourAndSix2
该靶机没有web端,不需要网页老规矩。原创 2023-10-05 11:54:43 · 111 阅读 · 0 评论 -
靶机2.Dina
进入网站。原创 2023-10-05 11:50:01 · 200 阅读 · 0 评论 -
靶机--1 Bulldog
尝试去http://10.9.47.221/admin/登录发现两个都没有权限。原创 2023-10-04 14:34:41 · 77 阅读 · 1 评论