上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 19 下一页
摘要: 主机发现 同一子网下,使用arp-scan or nmap进行主机发现 # nmap nmap -PR -sn 192.168.120.0/24 # arp-scan arp-scan 192.168.120.0/24 可以看到目标主机ip为 192.168.120.164 端口扫描 使用nmap进 阅读全文
posted @ 2025-12-03 09:23 shinianyunyan 阅读(15) 评论(0) 推荐(0)
摘要: 主机发现 因为是在同一子网下,使用 arp-scan 直接扫描即可 ┌──(root㉿kali)-[/home/kali] └─# arp-scan 192.168.120.0/24 Interface: eth0, type: EN10MB, MAC: 00:0c:29:ab:50:b1, IPv 阅读全文
posted @ 2025-12-03 09:23 shinianyunyan 阅读(18) 评论(0) 推荐(0)
摘要: 主机发现 使用 arp-scan 扫描,以发现目标主机 端口扫描 使用nmap进行端口扫描 nmap -sS -p- -sV 192.168.120.166 --min-rate=1000 可以看到有三个端口和服务开放,先访问一下80,看看有没有什么信息 访问网页 80端口: 可以看到没什么有效信息 阅读全文
posted @ 2025-12-03 09:23 shinianyunyan 阅读(9) 评论(0) 推荐(0)
摘要: 目标发现 由于在同一子网内,直接使用 arp-scan 扫描,找出另一个主机 ┌──(root㉿kali)-[/home/kali] └─# arp-scan 192.168.120.0/24 Interface: eth0, type: EN10MB, MAC: 00:0c:29:ab:50:b1 阅读全文
posted @ 2025-12-03 09:23 shinianyunyan 阅读(50) 评论(0) 推荐(0)
摘要: 目标发现 使用 arp-scan 扫描,以发现目标主机 arp-scan 192.168.120.0/24 目标主机为:192.168.120.167 信息搜集 端口扫描 使用 nmap 进行扫描 nmap -sS -p- -sV -A 192.168.120.167 --min-rate=1000 阅读全文
posted @ 2025-12-03 09:23 shinianyunyan 阅读(15) 评论(0) 推荐(0)
摘要: 目标:读取 /root 下的 Proof.txt 文件内容 目标发现 用 arp-scan 扫描子网,发现目标主机 ┌──(root㉿kali)-[/home/kali] └─# arp-scan 192.168.120.0/24 Interface: eth0, type: EN10MB, MAC 阅读全文
posted @ 2025-12-03 09:23 shinianyunyan 阅读(4) 评论(0) 推荐(0)
摘要: 一、观察&测试 和level2一样是输入框 二、尝试攻击 直接先用之前的payload试试 看来都被实体化了 尝试用没有<、>的payload:'onmouseover='alert(1) 成功! 三、代码分析 通过查看源码可以看到是一个函数在实体化 $str = $_GET["keyword"]; 阅读全文
posted @ 2025-12-03 09:23 shinianyunyan 阅读(4) 评论(0) 推荐(0)
摘要: 一、观察&测试 可以看到有一个输入框,我们可以在里面输入内容 二、尝试攻击 先用常规payload尝试 可以看到没有什么用,查看下调试 这里的被实体化了,看看下面那个呢 这里有双引号,看来需要进行闭合 payload:"><script>alert()</script><" 成功! 阅读全文
posted @ 2025-12-03 09:23 shinianyunyan 阅读(6) 评论(0) 推荐(0)
摘要: 一、观察&测试 可以发现url中name=和页面中显示的内容有关系,唯一我们可以进行控制输出的位置 二、尝试攻击 先直接输入常规的xss弹窗语句:<script>alert()</script> 成功! 阅读全文
posted @ 2025-12-03 09:23 shinianyunyan 阅读(14) 评论(0) 推荐(0)
摘要: 目标发现 因为是在内网且同一子网,所以直接使用 arp-scan 扫描 ┌──(root㉿kali)-[/home/kali] └─# arp-scan 192.168.120.0/24 Interface: eth0, type: EN10MB, MAC: 00:0c:29:ab:50:b1, I 阅读全文
posted @ 2025-12-03 09:22 shinianyunyan 阅读(34) 评论(0) 推荐(0)
上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 19 下一页