01 2024 档案
摘要:环境准备: kali-192.168.0.129 靶机-192.168.0.28 演示: 首先nmap探测网段 访问192.168.0.128 查看网页源代码发现让使用get方式加入一个参数page_no 访问页面下方提示不正确,使用burp爆破,得到21为正确参数 给了子域hackers.blac
阅读全文
摘要:环境准备: kali-192.168.0.129 靶机-192.168.0.103 演示 访问web 存在一个/vendor目录,目录下可以发现使用了phpmailer 使用searchsploit搜索,复制到当前目录。 编辑脚本,在脚本开头加上,修改如下地方 #!/usr/bin/python #
阅读全文
摘要:环境准备: 靶机-192.168.0.110 攻击机-192.168.0.128 演示: 首先nmap探测网段。 打开网站发现为一张图片没别的内容 使用smbclient探测445端口内容 smbclient -L 192.168.0.110 -L:显示服务器端所分享出来的所有资源 发现存在heli
阅读全文
摘要:环境准备: kali-192.168.0.128 靶机-192.168.0.152 演示: 首先探测端口 访问80端口 访问8080端口 信息收集存在http://192.168.0.152/access.html 将密码进行md5解密,eder:vipsu为Jenkins的登录密码,登录后台。 新
阅读全文
摘要:环境准备: 靶机192.168.0.100 攻击机kali192.168.0.128 演示 使用nmap扫描全端口 首先访问80端口 信息收集发现访问/.git/config存在,使用githack获取源码 访问adminer.php,为一个mysql的登录界面。 查找配置文件,找到mysql登录密
阅读全文
摘要:环境准备 靶机 192.168.116.138 攻击机kali 192.168.116.130 演示 直接访问web admin目录下存在密码本 使用ssh连接,账号ted,密码12345ted123 使用项目进行探测LinEnum https://github.com/rebootuser/Lin
阅读全文
摘要:环境准备 靶机192.168.0.149 攻击机kali 192.168.0.128 演示 首先使用nmap探测网段 访问192.168.0.149发现是durpal直接使用msf。 直接上线 使用脚本发现可以使用find命令进行提权 手工判断suid命令 命令:SUID GUID find / -
阅读全文
摘要:环境准备 靶机matrix 192.168.116.134 攻击机kali 192.168.116.130 演示 启动靶机,使用nmap探测网段 nmap 192.168.116.0/24 扫描192.168.116.134全端口 nmap -p 1-65535 192.168.116.134 访问
阅读全文
摘要:环境准备 靶机-lampiao 攻击机-kali 演示 使用nmap探测内网网络,我这里使用NAT网络,网段为192.168.116.0/24 nmap 192.168.116.0/24 发现192.168.116.136存活,扫描全端口 nmap -p 1-65535 192.168.116.13
阅读全文
摘要:GodPotato https://github.com/BeichenDream/GodPotato SweetPotato https://github.com/CCob/SweetPotato RoguePotato https://github.com/antonioCoco/RoguePo
阅读全文

浙公网安备 33010602011771号