
渗透记录
文章平均质量分 69
甜不拉几
静下心,沉住气
展开
-
dc-5靶机渗透记录
dc-5靶机渗透记录实验环境靶机:DC-5靶机(192.168.126.137)攻击机:kali Linux(192.168.126.129)信息收集ip:192.168.126.137开放的端口:80/tcp open http nginx 1.6.2111/tcp open rpcbind 2-4 (RPC #100000)运行: Linux 3.X|4.X操作系统CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_原创 2021-11-13 01:34:33 · 5682 阅读 · 0 评论 -
dc-2靶机渗透记录
1.扫描局域网所有设备arp-scan -l通过扫描找出靶机地址192.168.126.134使用nmap扫描nmap -sS -Pn -A -p- -n 192.168.126.134这里发现开放的80端口,可以进行网页访问。打开firefox进行访问无法解析,在hosts文件添加对应的IP和域名vim /etc/hosts编辑好之后,输入:wq保存并退出页面发现flag信息,找到flag1根据提示搜索cewl,发现是一个kali自带的密码生成工具。使用cewl原创 2021-10-05 21:25:06 · 314 阅读 · 0 评论 -
dc-1靶机渗透记录
1.在kali中输入ifconfig查看网段Ip为:192.168.126.129网段:192.168.126.02.使用nmap扫描网段:nmap -sP 192.168.126.0/24对该地址扫描nmap -sV 192.168.126.133发现80端口开放;3.根据ip地址访问游览器由左下角知该网页基于Drupal, 并且为drupal7启动Metersploit:msfconsole用search 命令查找与Drupal 有关的漏洞:search Drupa原创 2021-10-05 21:15:43 · 221 阅读 · 0 评论 -
dc-4靶机渗透记录
DC-4靶机实验环境靶机:DC-4靶机(192.168.126.138)攻击机:kali Linux(192.168.126.129)信息收集ip:192.168.126.138开放的端口:22/tcp open ssh OpenSSH 7.4p1 Debian 10+deb9u6 (protocol 2.0) 7.4p1 Debian 10+deb9u6(协议2.0)80/tcp开放 http nginx 1.15.10运行:Linux 3.X |原创 2021-11-07 13:23:26 · 6453 阅读 · 0 评论