04 2020 档案

摘要:信息搜集 nmap -sP 192.168.146.6 nmap -A -Pn 192.168.146.151 直接访问web服务。 大概浏览一下没发现什么,直接扫描下目录把dirb+bp。 BP具体操作:抓包-Target选项卡-右键该地址-Spider/discovery 看一眼robots.t 阅读全文
posted @ 2020-04-13 23:31 A1oe 阅读(534) 评论(0) 推荐(0)
摘要:配置 VM运行kali,桥接模式设置virtualbox。 vbox运行靶机,host only网络。 信息搜集 打开网页,都是一些用处不大的信息 接下来,dirb配合bp扫描目录 浏览一下,发现 页面的信息比较多 以上大概意思就是完全移除的php,不适用phpmyadmin和流行的cms。 然后查 阅读全文
posted @ 2020-04-11 21:27 A1oe 阅读(346) 评论(0) 推荐(0)
摘要:写在前面 做完这道题想上网看看师傅们的绕过思路,但是发现很多都不太详细,所以这里详细写下。 考点 1.sql注入绕过。 2.文件上传利用文件名getshell。 信息搜集 打开网页。 大概浏览一下,有robots.txt,提示了 想down下index.php.bak但是404,看看这幅图片的url 阅读全文
posted @ 2020-04-09 11:39 A1oe 阅读(608) 评论(0) 推荐(0)
摘要:VM上配置 VM上选择本靶机,编辑 》网络适配器 》高级 》修改MAC地址 打开靶机 信息搜集 `nmap A 192.168.146.150 综合扫描` 访问web端,查看源码 robots.txt里面的几个目录访问后都是一张图片 那就扫描下目录,dirb结合bp来使用 没发现什么敏感信息。 搜集 阅读全文
posted @ 2020-04-07 23:46 A1oe 阅读(732) 评论(0) 推荐(0)
摘要:配置问题解决 参考我的这篇文章 更改网卡配置文件进行解决。 信息搜集 找到靶机 `nmap A 192.168.146.149` 扫描到的目录到访问下,访问/flag目录拿到flag1 然后访问 显然 但是看源码能拿到用户密码和flag2(卡了很久,一直测登陆那里有没有sql注入。。。) getfl 阅读全文
posted @ 2020-04-02 23:38 A1oe 阅读(546) 评论(0) 推荐(0)
摘要:信息搜集 `nmap A 192.168.146.148 综合扫描 ` 访问一下发现是wordpress,wp直接上wpscan 没有什么发现 基本都是常规的wp目录,但是看到ipdata目录很可疑。 看到一个流量包,下载下来分析。 确实有login页面,且记录了用户名和密码。 getFlag wp 阅读全文
posted @ 2020-04-01 23:24 A1oe 阅读(705) 评论(0) 推荐(0)