03 2020 档案

摘要:涉及到知识点:近似域名、邮件服务器搭建、钓鱼邮箱平台搭建伪造邮箱所用平台:Gophish近似域名介绍:比如我想对一个邮件格式为:xxx@tools.com的公司人员进行钓鱼,那么需要去godaddy购买专门的域名,而这些专门的域名与tools.com及其相似,比如:t00ls.com、tooIs.com等,能达到混淆视听以假乱真的域名。将购买的近似域名与vps进行DNS解析绑定邮件服务器搭建:第一... 阅读全文
posted @ 2020-03-30 14:55 我要变超人 阅读(7182) 评论(0) 推荐(0)
摘要:以ms08_067为例,判断是否存在使用msfmsfconsole #进入控制台use exploit/windows/smb/ms08_067_netapi #使用ms08-067的模块options #查看所需设置选项set rhosts 192.168.200.99 #被攻击机IP地址check #查看目标主机是否能被攻击如果显示如下信息则不能被攻击... 阅读全文
posted @ 2020-03-26 15:21 我要变超人 阅读(1022) 评论(0) 推荐(0)
摘要:本关考验的主要是工具的使用1.信息收集端口信息收集 从80端口可以看到使用的CMS是Joomla joomla目录信息收集 可以看到几个关键信息,版本3.7.02.漏洞利用根据得到的信息,可以尝试去搜索joomla 3.7的漏洞找到一个关于sql注入的漏洞,将42033.txt说明文档导入到当前路径查看文档,第一个框是漏洞所在,第二个框是如何利用这个漏洞,我们按照提示将IP... 阅读全文
posted @ 2020-03-03 10:38 我要变超人 阅读(938) 评论(0) 推荐(0)
摘要:今天的靶场登陆ssh后发现shell受限,如下woami都执行不了,查看对应的bin目录,发现只能执行4个命令在网上学到一招可以绕过这种受限制的被阉割的shellBASH_CMDS[a]=/bin/sh;a #把/bin/bash给a变量/bin/bash echo $0 #查看脚本本身的名字echo $? #命令执行结果反馈,0代表执行成功,其... 阅读全文
posted @ 2020-03-01 21:19 我要变超人 阅读(1219) 评论(0) 推荐(0)
摘要:1.收集信息cms信息 使用的是Drupal的cms端口信息 开开启了22端口,80端口,111端口目录信息 扫到敏感目录 http://192.168.0.119/robots.txt通过cewl收集敏感信息并生成字典cewl http://192.168.0.119 -w passwd.txt2.漏洞分析与利用通过robots.txt查看敏感目录内容获取中重要信息可以从uprgade.txt看... 阅读全文
posted @ 2020-03-01 13:13 我要变超人 阅读(825) 评论(0) 推荐(0)