摘要: 一、环境搭建 将仅主机模式子网IP改为192.168.52.0 win2K3、win7和win2K8配置在同一局域网中,即网卡配置都是刚刚配置的子网网段(VMnet1),其中win7的第二张网卡配置为NAT模式,是其与攻击机kali在同一网段(模拟外网)。 kali IP:192.168.114.1 阅读全文
posted @ 2024-06-15 22:04 bl0ck 阅读(30) 评论(0) 推荐(0)
摘要: nmap -Pn 192.168.114.0/24 nmap -sV 192.168.114.152 22端口被过滤了。 四个页面,两个功能点,只是一个普通的网站,第二个页面列出了一些员工信息,第三个页面是一个搜索框,第四个页面是登录界面。 感觉跟数据库有点关系,对第二个页面的参数进行了fuzz,但 阅读全文
posted @ 2024-01-17 00:26 bl0ck 阅读(16) 评论(0) 推荐(0)
摘要: nmap -Pn 192.168.114.0/24 nmap -A 192.168.114.151 开了22和80端口,分别对应ssh服务和http服务。 点击主页左侧的连接url上有nid这个参数,测一下。 这里显示的时sql语句错误。 用sqlmap看看能不能搞到一些信息 sqlmap -u " 阅读全文
posted @ 2024-01-17 00:18 bl0ck 阅读(26) 评论(0) 推荐(0)
摘要: nmap -sV 192.168.114.0/24 IP地址是192.168.114.150,开放了22端口和80端口,80端口用的中间件是apache 2.4.25。 nmap -A 192.168.114.150,对这个靶机进行全面扫描。 可以看到这个网站用了Drupal 8这个CMS,以及一些 阅读全文
posted @ 2024-01-14 00:14 bl0ck 阅读(17) 评论(0) 推荐(0)
摘要: 信息搜集 nmap -sV 192.168.114.0/24 nmap -A 192.168.114.148 这里开了80和22端口,其中80端口是Apache服务,并且显示未遵循重定向到http://wordy/,DNS服务器无法解析该域名,无法直接访问80端口。我们需要在hosts文件里面添加i 阅读全文
posted @ 2024-01-13 23:55 bl0ck 阅读(13) 评论(0) 推荐(0)
摘要: 信息搜集 nmap -sV 192.168.114.0/24 开了80和111端口,中间件用的nginx1.6.2。 看看这个靶机的描述 打开80端口,在contact提交一个评论,重定向到了thankyou.php的页面,还有一些参数。 dirsearch扫目录,有一个footer.php 靶机渗 阅读全文
posted @ 2024-01-09 20:54 bl0ck 阅读(59) 评论(0) 推荐(0)
摘要: 信息搜集 nmap扫一扫 nmap -sV 192.168.1.0/24 开了22和80端口,80端口用的中间件是nginx1.15.10 扫一下目录也没有什么有用的信息。 爆破 弱口令没试出来。 BP抓包,没有设置token,直接fuzz。 只爆破密码,字典是用BP给的,爆出了一堆可以用的密码。 阅读全文
posted @ 2024-01-09 20:33 bl0ck 阅读(55) 评论(0) 推荐(0)
摘要: 一、easy file sharing server漏洞复现 实验环境 攻击机:kali Linux 192.168.114.134 被攻击机:Windows2003 192.168.114.145 nmap -sV 192.168.114.0/24,扫描靶机,看它的ip、开放端口和开启的服务。 可 阅读全文
posted @ 2023-12-24 13:01 bl0ck 阅读(26) 评论(0) 推荐(0)
摘要: HTTP/HTTPS协议 一、协议简介 1. HTTP协议 HTTP(HyperText Transfer Protocol)叫超文本传输协议,它是Web服务器和客户端直接进行数据传输的规则,是一个无效态的应用层协议。 2.HTTPS协议 HTTPS(HyperText Transfer Prota 阅读全文
posted @ 2023-11-19 20:47 bl0ck 阅读(75) 评论(0) 推荐(0)