随笔分类 - 渗透
摘要:先找到靶机 发现开启了80端口但未开启22端口 先去看一下80端口 有交互可以尝试进行sql注入 可以进行注入 我们可以 python sqlmap.py -u "http://192.168.6.136/results.php" --data "search=1" -D "users" -T "U
阅读全文
摘要:靶机下载地址:dc-8 找到靶机 nmap -sV 192.168.6.0/24 查看端口 疑似有注入点 开始尝试 python sqlmap.py -u "http://192.168.6.135/?nid=*" --dbs 查库 python sqlmap.py -u "http://192.1
阅读全文
摘要:靶机下载:dc-5 首先先找到靶机 nmap -sV 192.168.6.0/24 去看一下端口服务 联系这个地方存在输入我们可以进行尝试,没有什么效果但是发现这个地方的数字一直会改变 再看url怀疑存在文件包含漏洞 我们扫一下目录 发现footer.php即为刚才页面变化的数值 这样我们及确定存在
阅读全文
摘要:靶机下载:dc-6 先找到靶机 你去访问192.168.6.132时发现定位不到 和dc-2问题一样 我们只需要在系统的hosts文件中加 192.168.6.132 wordy 我们尝试扫一下目录 找到了后台登陆系统 我们先找一下用户名 wpscan --url http://wordy -e u
阅读全文
摘要:靶机下载地址:dc-4 找靶机 nmap -sV 192.168.6.0/24 查看一下端口服务 很明显就只是一个简单的登录框 我们爆破一下 最终得到用户名:admin 密码:happy 进去看看怎么个事 很明显是一个选择既定的命令进行命令执行 我们可以抓包然后即可使用我们自己设计的命令 直接拿sh
阅读全文
摘要:nmap -sV 10.204.11.0/24 先进行扫描找到靶机 开启了80端口 查看一下 再扫一下目录发现后台登陆页面 http://10.204.11.6/administrator/ 没有账号密码 去查一下这个cms的漏洞 我们直接sqlmap查出我们所要用的全部信息即可 python sq
阅读全文
摘要:下载靶机dc-2 先找靶机 nmap -sV 10.204.11.0/24 先广泛的找一下 再细查一下 nmap -A -p- 10.204.11.3 开了个80端口又有一个ssh登陆端口 我们先查看一下 端口服务 发现无法访问解析失败我们可以配置/etc/hosts文件再主机配置C:\Window
阅读全文
摘要:靶机下载 下载后直接用vmware打开即可 然后把靶机网络连接模式改为net,然后把攻击机也就是kail改为桥连或是net 然后打开靶机停留在下面这个状态 接下来你就可以开始渗透了 第一步:找到靶机 先扫一下网段(网段ifconfig看一下) nmap -sV 10.204.11.0/24 找到应该
阅读全文

浙公网安备 33010602011771号