随笔分类 -  DC靶机学习

摘要:###1.kali探测存活主机 root@kali:~# nmap -T4 -A 192.168.43.1/24 目标IP地址为192.168.43.182,访问之 拿着nikto,dirsearch一顿乱扫,啥也没发现 ###2.日常没思路,气氛逐渐焦灼 burpsuite爬了一下站点,分析了一下 阅读全文
posted @ 2020-06-25 21:35 Mke2fs 阅读(580) 评论(0) 推荐(0)
摘要:###1.日常扫描局域网存活主机 发现目标:192.168.43.30 开启了80端口和22端口,80端口进去是一个登陆框,可以尝试爆破,随手整了个top500 ###2.爆破一把梭 登陆窗口,试了万能密码,不行,于是想到暴力破解 梭出来了,admin:happy ###3.命令执行 抓包 登陆进去 阅读全文
posted @ 2020-05-29 18:43 Mke2fs 阅读(493) 评论(0) 推荐(0)
摘要:1.日常扫描 是134这个地址 2.joomla 1)版本扫描 joomla 3.7这个版本有个sql注入漏洞 poc 2)漏洞确认 上sqlmap 探测到是dba,试试os shell 不行,害 跑了下,注射到字段,出不来字段名,有点蒙逼 来个好人救救可怜的博主吧,害 阅读全文
posted @ 2020-05-18 14:56 Mke2fs 阅读(438) 评论(2) 推荐(0)
摘要:1.日常nmap扫一下 可以看到是Drupal 7 这个熟悉的界面 在Drupal7是有sql注入漏洞的 2.用burpsuite抓包,改包 可以看到爆出来的数据 然后转发到sqlmap 由于sqlmap跑不出数据,所以手工吧,害 似乎不是跑不出数据,而是被ban ip了,哦豁,当场去世,恢复快照2 阅读全文
posted @ 2020-05-14 16:41 Mke2fs 阅读(456) 评论(0) 推荐(1)
摘要:1.打开是一个wordpress的主题 想到可以用wpsacn先扫描一波 无果,枚举一下用户看看 就三个用户,admin,tom,jerry 随手整了个top500字典爆破三个账户,无果 2. cewl的提示 实在没头绪就看了下提示,说是用 cewl 搜了下 cewl是个生成字典的工具 详见http 阅读全文
posted @ 2020-05-09 22:39 Mke2fs 阅读(534) 评论(0) 推荐(0)