摘要: 主机DC-1kali和DC-1均为NAT模式,192.168.222.0/24网段 处于同一内网DC1主机渗透探测存活主机-IP扫描arp-scan -l -I eth0-l 扫描本地网络-I 指定网络接口或nmap -sn 192.168.222.0/24 自己的也扫描了 -sn 会执行一下操作判 阅读全文
posted @ 2025-12-31 10:49 知足常福 阅读(1) 评论(0) 推荐(0)
摘要: 主机DC-2思路框架汇总hosts文件解析cewl工具爬取网站数据生成专属字典用wpscan直接扫描,列出可能人名,再进行密码爆破jerry网站登录tom进行ssh登录进行rbash 逃逸 ,添加命令路径切换jerry用户git提权 sudo git help config !/bin/bashka 阅读全文
posted @ 2025-12-31 10:49 知足常福 阅读(1) 评论(0) 推荐(0)
摘要: 主机DC-4总体思路框架扫IP端口进行密码爆破抓包进行命令执行,写反弹shell发现jim旧密码,进行密码爆破 (密码本直接复制出来)ssh登录jim查看邮件,发现一位用户账号密码teehee尝试提权 echo "aacc::0:0:::/bin/bash" | sudo teehee -a /et 阅读全文
posted @ 2025-12-31 10:49 知足常福 阅读(1) 评论(0) 推荐(0)
摘要: 主机DC-5思路框架汇总扫IP端口扫描目录结构,验证时发现文件包含几个页面都包含了footer.php文件,尝试爆破目录,得出file参数利用日志文件包含写入一句话木马反弹shell,查找可以提权的文件screen 4.5.0漏洞,在kali下载脚本搭载http文件服务,脚本传递到靶机端授予执行权限 阅读全文
posted @ 2025-12-31 10:49 知足常福 阅读(1) 评论(0) 推荐(0)
摘要: 主机DC-6扫描端口和IP添加hosts文件成功访问查看网站信息存在漏洞:!!!扫描目录发现有admin登录入口想着爆破一下 ,由于系统是wordpress,用wpscan先用cewl生成一下密码本cewl http://wordy/ > 2.txtwpscan --url http://wordy 阅读全文
posted @ 2025-12-31 10:49 知足常福 阅读(1) 评论(0) 推荐(0)
摘要: 主机DC-7突破点:drush 命令,是为了管理drupal网站的工具。(输入drush <回车>可以查看drush可以执行的操作)。!!!扫描主机和端口端口开放80 22端口namp -sn 网段nmap -sV -p- -T4 ip登录网站之后找技术栈漏洞看一下 Drupal 8有远程代码执行漏 阅读全文
posted @ 2025-12-31 10:49 知足常福 阅读(1) 评论(0) 推荐(0)
摘要: 主机DC-8信息收集扫描IP扫描端口技术栈:有远程代码执行漏洞,sql注入扫描目录:python3 dirsearch.py -u http://192.168.222.136 -i 200-i 指定状态码输入单引号报错sqlmap跑数据的时候,先跑库,再拿着库名dump!sqlmap跑一下!,注意 阅读全文
posted @ 2025-12-31 10:49 知足常福 阅读(1) 评论(0) 推荐(0)
摘要: 主机DC-9信息收集扫描IP扫描端口查看技术栈信息扫描目录漏洞利用发现sql注入发现注入点sqlmap跑一下获取信息登录 页面发现有个sql注入,拿到sqlmap跑一下sqlmap -r 111 --batch -dbs sqlmap -r 111 --batch -D users --dump 数 阅读全文
posted @ 2025-12-31 10:49 知足常福 阅读(1) 评论(0) 推荐(0)