会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
woaishuaidan
博客园
首页
新随笔
联系
订阅
管理
2024年3月25日
vulnhub靶机:djinn3
摘要: 一:信息收集 1:主机发现 2:端口扫描 nmap -sV -p- -T4 10.9.23.26 3:端口探测 1:访问80端口,没有找到有用的信息 2:访问5000端口,提到一个默认用户guest 3:nc连接31337端口,需要输入用户名和密码,尝试刚刚的guest/guest,成功登录,这个是
阅读全文
posted @ 2024-03-25 20:26 woaishuaidan
阅读(163)
评论(0)
推荐(0)
2024年3月20日
vulnhub靶机:djinn2
摘要: 一:信息收集 1:主机发现 靶机ip 10.9.23.228 2:端口扫描 nmap -A -p- -T4 10.9.23.228 上一个靶机多了个5000端口 21 22 1337 5000 7331 3:端口探测 1:21端口 anonymous nitu:7846A$56 @nitish812
阅读全文
posted @ 2024-03-20 18:03 woaishuaidan
阅读(57)
评论(0)
推荐(0)
2024年3月19日
vulnhub靶机:djinn1
摘要: 一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 靶机IP 10.9.23.212 2:端口扫描 nmap -A -p- -T4 10.9.23.212 ftp允许匿名登录 扫描ssh时被过滤了 1337不知道是个什么端口 7331端口是个 python环境的
阅读全文
posted @ 2024-03-19 15:02 woaishuaidan
阅读(110)
评论(0)
推荐(0)
2024年3月18日
vulnhub靶机:dc-9
摘要: 一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 靶机IP 10.9.23.189 2:端口扫描 nmap -A -p- -T4 10.9.23.189 3:端口探测 二:渗透测试 1:漏洞利用 发现有搜索框,用bp抓包测试与数据库有无交互 将抓包内容保存跑sq
阅读全文
posted @ 2024-03-18 17:22 woaishuaidan
阅读(33)
评论(0)
推荐(0)
2024年3月15日
vulnhub靶机:dc-8
摘要: 一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 靶机ip 10.9.23.74 2:端口扫描 nmap -A -p- -T4 10.9.23.74 3:端口探测 4: 目录遍历 dirb http://10.9.23.74 http://10.9.23.74/
阅读全文
posted @ 2024-03-15 12:20 woaishuaidan
阅读(50)
评论(0)
推荐(0)
2024年3月14日
vulnhub靶机:dc-7
摘要: 一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 靶机IP 10.9.23.157 2:端口扫描 nmap -A -p- -T4 10.9.23.157 3:端口探测 给的提示去搜索一下 @DC7USER 发现是github的一些代码,下载进行查看 在confi
阅读全文
posted @ 2024-03-14 11:50 woaishuaidan
阅读(116)
评论(0)
推荐(0)
2024年3月12日
vulnhub靶机:dc-6
摘要: 一:信息收集 1:主机发现 靶机IP 10.9.23.130 2:端口扫描 nmap -A -p- -T4 10.9.23.130 3:端口探测 访问失败,返回wordy的域名,在添加hosts文件: 访问成功后发现和dc2长的很像 用的是wordpress,用wpscan试一下 wpscan --
阅读全文
posted @ 2024-03-12 12:01 woaishuaidan
阅读(31)
评论(0)
推荐(0)
2024年3月11日
vulnhub靶机:dc-5
摘要: 一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 kali的ip 10.9.23.112 靶机IP 10.9.23.204 2:端口扫描 nmap -A -p- -T4 10.9.23.204 3:端口探测 发现contact里面他有输入框 发现底下这个页脚会发
阅读全文
posted @ 2024-03-11 13:58 woaishuaidan
阅读(82)
评论(0)
推荐(0)
2024年3月8日
vulnhub靶机:dc4
摘要: 一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 kali的ip 10.9.23.112 靶机的ip 10.9.23.52 2:端口扫描 nmap -A -p- -T4 10.9.23.52 3:端口探测 二:渗透测试 1:密码爆破 尝试九头蛇进行爆破 构建语句
阅读全文
posted @ 2024-03-08 14:41 woaishuaidan
阅读(100)
评论(0)
推荐(0)
2024年3月6日
vulnhub靶机:dc3
摘要: 一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 kali的ip 10.9.23.112 靶机的ip 10.4.9.23.243 2:端口扫描 nmap -A -p- -T4 10.9.23.243 3:端口探测 提示要获取root权限 4:目录遍历 查看Wap
阅读全文
posted @ 2024-03-06 19:13 woaishuaidan
阅读(61)
评论(0)
推荐(0)
下一页
公告