随笔分类 - 百个渗透项目
摘要:
Hack it 信息搜集 发现主机 nmap 192.168.0.17 -sS -sV -A -T5 全面扫描一下,有点有用信息 访问一下但是没有用。 访问一下http服务 查看源代码,发现有文件泄露 下面还有个flag 查看info.txt。 <-- @stinky,确保使用本地 dns 更新您的
阅读全文
Hack it 信息搜集 发现主机 nmap 192.168.0.17 -sS -sV -A -T5 全面扫描一下,有点有用信息 访问一下但是没有用。 访问一下http服务 查看源代码,发现有文件泄露 下面还有个flag 查看info.txt。 <-- @stinky,确保使用本地 dns 更新您的
阅读全文
摘要:
0x00 信息搜集 先用工具将靶机位置找到,然后再nmap仔细探测一下 ┌──(root㉿Breeze)-[/home/breeze/Desktop/100/1] └─# nmap 10.10.10.136 -sS -sV -A -T4 Starting Nmap 7.94SVN ( https:/
阅读全文
0x00 信息搜集 先用工具将靶机位置找到,然后再nmap仔细探测一下 ┌──(root㉿Breeze)-[/home/breeze/Desktop/100/1] └─# nmap 10.10.10.136 -sS -sV -A -T4 Starting Nmap 7.94SVN ( https:/
阅读全文
摘要:
每天都要加油啊! 2024-01-27 11:10:51 0x00 信息搜集 靶场提示信息,smeagol@192.168.0.20 扫描靶机,发现只开通了ssh服务 那么全面扫描一下吧! 那只能从靶场提示信息入手了! 登陆一下smeagol@192.168.0.20吧。 意思是让敲震端口3次! 让
阅读全文
每天都要加油啊! 2024-01-27 11:10:51 0x00 信息搜集 靶场提示信息,smeagol@192.168.0.20 扫描靶机,发现只开通了ssh服务 那么全面扫描一下吧! 那只能从靶场提示信息入手了! 登陆一下smeagol@192.168.0.20吧。 意思是让敲震端口3次! 让
阅读全文
摘要:
每天都要加油啊! 0x00 信息搜集 nmap发现靶机位置 全端口扫描一下。 21端口是ftp支持未授权匿名访问 0x01 FTP未授权访问 登陆ftp。 将content文件夹的内容全部下载下来 01.txt: 一个服务 cat 02.txt 有两个值 下面的显然是base64.用linux自带的
阅读全文
每天都要加油啊! 0x00 信息搜集 nmap发现靶机位置 全端口扫描一下。 21端口是ftp支持未授权匿名访问 0x01 FTP未授权访问 登陆ftp。 将content文件夹的内容全部下载下来 01.txt: 一个服务 cat 02.txt 有两个值 下面的显然是base64.用linux自带的
阅读全文
摘要:
每天都要加油哦! 0x00 信息搜集 首先找到一下靶机的ip,并扫描端口。 靶机和kali都是桥接。 那么先看一下kali的ifconfig信息。 nmap -sn 192.168.0.0/24 因为我扫的太慢了。所以就仅扫描主机了. 11是kali。猜测10是靶机。扫描一下端口。 ┌──(root
阅读全文
每天都要加油哦! 0x00 信息搜集 首先找到一下靶机的ip,并扫描端口。 靶机和kali都是桥接。 那么先看一下kali的ifconfig信息。 nmap -sn 192.168.0.0/24 因为我扫的太慢了。所以就仅扫描主机了. 11是kali。猜测10是靶机。扫描一下端口。 ┌──(root
阅读全文
摘要:
Before hack 靶机环境准备:https://cloud.189.cn/t/EZfQVfa2YNnm 访问码:om4x 点击文件自动vmware启动 Hack it nmap端口扫描 首先要先发现这台机器的IP地址 查看本机ifconfig信息,查看ip地址,本机与靶机处于统一网段。 nma
阅读全文
Before hack 靶机环境准备:https://cloud.189.cn/t/EZfQVfa2YNnm 访问码:om4x 点击文件自动vmware启动 Hack it nmap端口扫描 首先要先发现这台机器的IP地址 查看本机ifconfig信息,查看ip地址,本机与靶机处于统一网段。 nma
阅读全文

浙公网安备 33010602011771号