12 2019 档案
摘要:Nmap的一个鲜为人知的部分是NSE,即Nmap Scripting Engine,这是Nmap最强大和最灵活的功能之一。它允许用户编写(和共享)简单脚本,以自动执行各种网络任务。Nmap内置了全面的NSE脚本集合,用户可以轻松使用,但用户也可以使用NSE创建自定义脚本以满足他们的个性化需求。 其中
阅读全文
posted @ 2019-12-30 15:43
Dis-a
摘要:靶机地址:172.16.1.192 Kali 目录扫描 查看info.php 端口扫描 开放3306,尝试弱密码或爆破mysql。 账户为root,密码为空,成功登陆。 查看数据库;再查看ssh表 查看表中内容 得到Mistic testP@$$swordmistic 还开放有22端口,尝试登陆。登
阅读全文
posted @ 2019-12-26 17:34
Dis-a
摘要:靶机地址:172.16.1.193 Kali地址:172.16.1.107 首页为Apache测试页,没看到有价值信息 尝试目录扫描: 点击查看: http://172.16.1.193/index.html http://172.16.1.193/manual/ http://172.16.1.1
阅读全文
posted @ 2019-12-26 13:42
Dis-a
摘要:靶机地址:172.16.1.195 Kali地址:172.16.1.107 1、信息收集 端口扫描: 目录扫描: 发现robots.txt敏感文件,查看 存在/m3diNf0/,/se3reTdir777/uploads/。 尝试访问/m3diNf0/,没有权限。扫描/m3diNf0/目录 存在in
阅读全文
posted @ 2019-12-24 15:48
Dis-a
摘要:靶机地址:172.16.1.197 Kali地址:172.16.1.108 1 信息搜集 靶机首页 相关信息查看 端口扫描: 开放22和80 目录扫描: 访问http://172.16.1.197/css/ ,点击内容没有发现。 访问http://172.16.1.197/html/,同样没有发现;
阅读全文
posted @ 2019-12-20 08:46
Dis-a
摘要:0x1 suid概念 通俗理解为其他用户执行这个程序是可以用该程序所有者/组的权限 0x2 suid提权 简单理解为,一个文件有s标志(权限中包含s),并且对应的是root权限,那么当运行这个程序时就有root权限,且这个程序还能执行命令。此时就能从普通用户提升到root权限了。 0x3 常见可用s
阅读全文
posted @ 2019-12-18 11:56
Dis-a
摘要:靶机地址:172.16.1.198(或112) kali地址:172.16.1.108 1 信息收集 靶机界面如下 简单查看 OS:Ubuntu Web:Apache2.4.18 尝试端口扫描 开放22/80 尝试目录扫描,发现drupal目录 再次查看相关信息 发现cms为drupal 7,暂不确
阅读全文
posted @ 2019-12-16 14:57
Dis-a
摘要:注:因记录时间不同,记录中1.111和1.105均为靶机地址。 1信息收集 1.1得到目标,相关界面如下: 1.2简单信息收集 wappalyzer插件显示: web服务器:Apache 2.4.7 OS:Ubuntu Nmap扫描端口: Open port 80/25/55006/55007 1.
阅读全文
posted @ 2019-12-13 09:20
Dis-a

浙公网安备 33010602011771号