随笔分类 - 靶机过关记录
摘要:靶机地址:172.16.1.192 Kali 目录扫描 查看info.php 端口扫描 开放3306,尝试弱密码或爆破mysql。 账户为root,密码为空,成功登陆。 查看数据库;再查看ssh表 查看表中内容 得到Mistic testP@$$swordmistic 还开放有22端口,尝试登陆。登
阅读全文
posted @ 2019-12-26 17:34
Dis-a
摘要:靶机地址:172.16.1.193 Kali地址:172.16.1.107 首页为Apache测试页,没看到有价值信息 尝试目录扫描: 点击查看: http://172.16.1.193/index.html http://172.16.1.193/manual/ http://172.16.1.1
阅读全文
posted @ 2019-12-26 13:42
Dis-a
摘要:靶机地址:172.16.1.195 Kali地址:172.16.1.107 1、信息收集 端口扫描: 目录扫描: 发现robots.txt敏感文件,查看 存在/m3diNf0/,/se3reTdir777/uploads/。 尝试访问/m3diNf0/,没有权限。扫描/m3diNf0/目录 存在in
阅读全文
posted @ 2019-12-24 15:48
Dis-a
摘要:靶机地址:172.16.1.197 Kali地址:172.16.1.108 1 信息搜集 靶机首页 相关信息查看 端口扫描: 开放22和80 目录扫描: 访问http://172.16.1.197/css/ ,点击内容没有发现。 访问http://172.16.1.197/html/,同样没有发现;
阅读全文
posted @ 2019-12-20 08:46
Dis-a
摘要:靶机地址:172.16.1.198(或112) kali地址:172.16.1.108 1 信息收集 靶机界面如下 简单查看 OS:Ubuntu Web:Apache2.4.18 尝试端口扫描 开放22/80 尝试目录扫描,发现drupal目录 再次查看相关信息 发现cms为drupal 7,暂不确
阅读全文
posted @ 2019-12-16 14:57
Dis-a
摘要:注:因记录时间不同,记录中1.111和1.105均为靶机地址。 1信息收集 1.1得到目标,相关界面如下: 1.2简单信息收集 wappalyzer插件显示: web服务器:Apache 2.4.7 OS:Ubuntu Nmap扫描端口: Open port 80/25/55006/55007 1.
阅读全文
posted @ 2019-12-13 09:20
Dis-a

浙公网安备 33010602011771号