摘要: 前期准备: 靶机下载地址:https://www.vulnhub.com/entry/vikings-1,741/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.185 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80端口 阅读全文
posted @ 2021-12-11 19:42 sainet 阅读(1148) 评论(0) 推荐(0)
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ kali攻击机ip:192.168.11.129 靶机 ip:192.168.11.182 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口 2. 8 阅读全文
posted @ 2021-12-10 18:12 sainet 阅读(1196) 评论(0) 推荐(0)
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/corrosion-2,745/ kali攻击机ip:192.168.11.129 靶机地址:192.168.11.180 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22、80和8080端口。 2.8 阅读全文
posted @ 2021-12-10 14:20 sainet 阅读(1432) 评论(4) 推荐(1)
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/noob-1,746/ kali攻击机ip:192.168.11.129 靶机地址:192.168.11.179 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了21、80、55077的ssh服务端口。 2 阅读全文
posted @ 2021-12-09 16:27 sainet 阅读(1637) 评论(0) 推荐(0)
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/ica-1,748/ kali攻击机ip:192.168.11.129 靶机地址:192.168.11.177 一、信息收集 1.使用nmap对目标靶机进行扫描 nmap -A -p 1-65535 192.168.1 阅读全文
posted @ 2021-12-08 11:30 sainet 阅读(1233) 评论(0) 推荐(0)
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/thales-1,749/ 这个靶机和之前的靶机一样,获取不到 DHCP 地址,进入系统(网上有很多忘记密码进入系统的方法)查看时发现,“i” 输入时会出现以下这种情况: 而且很多输入的字符都混乱了: 这些都乱了,没有 阅读全文
posted @ 2021-12-07 13:31 sainet 阅读(799) 评论(0) 推荐(0)
摘要: 前期准备: Reb:1 靶机下载地址:https://www.vulnhub.com/entry/red-1,753/ kali攻击机地址:10.0.2.7 靶机地址:10.0.2.9 一、信息收集 1.使用 nmap 对靶机进行端口扫描 nmap -p 1-65535 -A -sV 10.0.2. 阅读全文
posted @ 2021-12-06 23:02 sainet 阅读(2119) 评论(4) 推荐(1)
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/napping-101,752/ kali攻击机ip:192.168.11.129 靶机地址:192.168.11.137 一、信息收集 1.使用nmap对靶机进行端口扫描 nmap -A -p 1-65535 192 阅读全文
posted @ 2021-12-06 15:24 sainet 阅读(1376) 评论(17) 推荐(2)
摘要: 前期准备: 靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/ kali攻击机IP:192.168.11.128 靶机地址:192.168.11.169 一、信息收集 1.使用nmap对目标靶机进行扫描 nmap -p 1-65535 -A -s 阅读全文
posted @ 2021-12-04 18:01 sainet 阅读(2684) 评论(31) 推荐(0)
摘要: 前期准备: 靶机下载:https://www.vulnhub.com/entry/the-planets-earth,755/#download kali攻击机ip:192.168.11.129 靶机地址:192.168.11.136 一、信息收集 1.使用arp-scan确认靶机地址 arp-sc 阅读全文
posted @ 2021-12-03 15:00 sainet 阅读(4338) 评论(2) 推荐(0)
摘要: Jboss 反序列化(CVE-2017-12149)的复现 漏洞名称: Jboss 反序列化(CVE-2017-12149) 漏洞描述: JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。在/invoker/readonly路径下,攻击者可以构造序列化代码 阅读全文
posted @ 2021-12-02 10:44 sainet 阅读(5351) 评论(0) 推荐(2)
摘要: Apache Struts2远程代码执行漏洞(S2-015)介绍 Apache Struts 2是用于开发JavaEE Web应用程序的开源Web应用框架。Apache Struts 2.0.0至2.3.14.2版本中存在远程命令执行漏洞。远程攻击者可借助带有‘${}’和‘%{}’序列值(可导致判断 阅读全文
posted @ 2021-12-02 10:18 sainet 阅读(4753) 评论(0) 推荐(1)
摘要: 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22(filtered ssh)和80端口 2.访问80端口 简单查看了一下网站,发现有搜索功能: 二、漏洞攻击 1.sql注入 搜索功能和数据库有交互,可以在此进行sql注入,抓包: 在此处抓包保存到文件中,然后利用sqlmap工具进行注 阅读全文
posted @ 2021-11-26 16:38 sainet 阅读(226) 评论(0) 推荐(0)
摘要: 一、信息收集 1.使用nmap对目标靶机进行扫描: 发现开放了22和80端口先访问一下80端口: 查看一下网站。 2.目录扫描 扫出来很多,发现有robots.txt文件: 查看一下: 发现有登录界面地址,访问一下: 二、漏洞攻击 1.sql注入 发现左列表的连接数这样的 http://192.16 阅读全文
posted @ 2021-11-26 14:42 sainet 阅读(172) 评论(0) 推荐(0)
摘要: 一、信息收集 1.使用nmap扫描DC-7靶机 nmap -p 1-65535 -A -sV 192.168.1.135 发现开放了80和22端口. 2.访问一下80端口 DC-7 introduces some "new" concepts, but I'll leave you to figur 阅读全文
posted @ 2021-11-26 11:42 sainet 阅读(575) 评论(0) 推荐(0)
摘要: 一、信息收集 1.使用 arp-scan -l 命令确定靶机的IP地址: 2.使用nmap对靶机进行扫描: nmap -p 1-65535 -A -sV 192.168.1.134 开放了80 和22端口,访问一下80端口: 访问失败,返回wordy的域名,在添加hosts文件: 访问成功,和DC- 阅读全文
posted @ 2021-11-26 09:52 sainet 阅读(311) 评论(0) 推荐(1)
摘要: 一、信息收集 1.使用 arp-scan -l 扫描靶机IP地址, 2. nmap -A -p 1-65535 192.168.11.133 扫描靶机开放的端口: 发现开放了80和111,首先访问80端口进行查看. 3.登录到系统 浏览发现Contact中有输入框,试着输入,发现“Copyright 阅读全文
posted @ 2021-11-25 18:45 sainet 阅读(177) 评论(0) 推荐(0)
摘要: 一、信息收集 1.使用 arp-scan -l 确认靶机IP地址: 2.使用nmap扫描靶机开放的端口(nmap -A -p 1-65535 192.168.11.132) 发现开放了22和80端口,访问80端口: 是个登录框,可以尝试一下爆破。 二、漏洞攻击 1.Burpsuite爆破 用的dar 阅读全文
posted @ 2021-11-25 17:42 sainet 阅读(252) 评论(0) 推荐(0)
摘要: 一、信息收集 使用 arp-scan -l 命令探测靶机地址 nmap -A -p 1-65535 192.168.11.131 扫描开放的端口。 发现开放了80端口。访问一下: Welcome to DC-3. This time, there is only one flag, one entr 阅读全文
posted @ 2021-11-25 16:39 sainet 阅读(419) 评论(0) 推荐(0)
摘要: 一、主机扫描 1.使用 arp-scan -l 命令探测网段中的存活主机: 192.168.11.130 为DC-2靶机的IP地址。 2.端口探测 nmap -A -p 1-65535 192.168.11.130 发现80端口和ssh的7744端口。 二、信息收集 1.访问80端口 发现访问失败, 阅读全文
posted @ 2021-11-25 15:04 sainet 阅读(284) 评论(0) 推荐(1)