摘要: 一、信息收集 1.使用 arp-scan -l 扫描靶机IP地址, 2. nmap -A -p 1-65535 192.168.11.133 扫描靶机开放的端口: 发现开放了80和111,首先访问80端口进行查看. 3.登录到系统 浏览发现Contact中有输入框,试着输入,发现“Copyright 阅读全文
posted @ 2021-11-25 18:45 sainet 阅读(177) 评论(0) 推荐(0)
摘要: 一、信息收集 1.使用 arp-scan -l 确认靶机IP地址: 2.使用nmap扫描靶机开放的端口(nmap -A -p 1-65535 192.168.11.132) 发现开放了22和80端口,访问80端口: 是个登录框,可以尝试一下爆破。 二、漏洞攻击 1.Burpsuite爆破 用的dar 阅读全文
posted @ 2021-11-25 17:42 sainet 阅读(252) 评论(0) 推荐(0)
摘要: 一、信息收集 使用 arp-scan -l 命令探测靶机地址 nmap -A -p 1-65535 192.168.11.131 扫描开放的端口。 发现开放了80端口。访问一下: Welcome to DC-3. This time, there is only one flag, one entr 阅读全文
posted @ 2021-11-25 16:39 sainet 阅读(419) 评论(0) 推荐(0)
摘要: 一、主机扫描 1.使用 arp-scan -l 命令探测网段中的存活主机: 192.168.11.130 为DC-2靶机的IP地址。 2.端口探测 nmap -A -p 1-65535 192.168.11.130 发现80端口和ssh的7744端口。 二、信息收集 1.访问80端口 发现访问失败, 阅读全文
posted @ 2021-11-25 15:04 sainet 阅读(284) 评论(0) 推荐(1)
摘要: 靶机下载:https://www.five86.com/ 一、主机扫描 (kali作为攻击机和DC靶机都做了NAT地址,都在同一网段中) 1.利用 arp-scan -l 命令扫描同网段内的其他存活主机。 2.利用nmap工具来对目标靶机进行扫描 nmap -p 1-65535 -A -sV 192 阅读全文
posted @ 2021-11-25 11:25 sainet 阅读(1022) 评论(0) 推荐(0)