摘要: 一:信息收集 1:主机发现 2:端口扫描 3:敏感目录探测 二:渗透测试 1:敏感目录扫到三个需要重点关注 http://10.4.7.140/core 发现该目录下存在很多敏感文件,其中有一个文件下有邮箱用户名和密码,应该是mysql数据库的用户名和密码 http://10.4.7.140/upl 阅读全文
posted @ 2024-02-27 21:32 woaishuaidan 阅读(73) 评论(0) 推荐(0)
摘要: 一:主机发现 arp-scan -I eth0 10.4.7.0/24 二:端口扫描 发现开放了22和8080端口 三:敏感目录扫描 四:渗透测试 访问8080端口 他说来宾用户可以登录 我们找到一个 /admin 目录 访问:http://10.4.7.142:8080/admin 它将我们重定向 阅读全文
posted @ 2024-02-27 21:23 woaishuaidan 阅读(39) 评论(0) 推荐(0)
摘要: 一:信息收集 1:主机发现 for i in {1..254} ;do (ping 10.4.7.$i -c 1 -w 5 >/dev/null && echo "10.4.7.$i" &) ;done 2:扫描端口 for port in {1..65535}; do echo >/dev/tcp 阅读全文
posted @ 2024-02-27 21:17 woaishuaidan 阅读(43) 评论(0) 推荐(0)
摘要: 一:信息收集 1:主机发现 2:端口扫描 3:敏感目录扫描 二:外部信息 1:先试试ftp登录 nmap扫到的结果显示它支持匿名登录 df4770f645f9ba25c8b90c55760e82950d6245c0ad78ce8ddcdbd6c4947b1da2 没发现什么东西 2:http登录 发 阅读全文
posted @ 2024-02-27 20:47 woaishuaidan 阅读(51) 评论(0) 推荐(0)
摘要: 一:主机发现 nmap命令是一个网络扫描工具,用于发现主机和服务,并进行端口扫描等操作。以下是nmap命令的一些常用参数: -sS:使用TCP SYN扫描方式进行端口扫描 -sU:使用UDP扫描方式进行端口扫描 -sV:对发现的服务进行版本检测 -O:进行操作系统检测 -A:进行操作系统检测、版本检 阅读全文
posted @ 2024-02-27 20:38 woaishuaidan 阅读(37) 评论(0) 推荐(0)
摘要: 一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 nmap命令是一个网络扫描工具,用于发现主机和服务,并进行端口扫描等操作。以下是nmap命令的一些常用参数: -sS:使用TCP SYN扫描方式进行端口扫描 -sU:使用UDP扫描方式进行端口扫描 -sV:对发现 阅读全文
posted @ 2024-02-27 20:31 woaishuaidan 阅读(23) 评论(0) 推荐(0)
摘要: 一:主机发现 arp-scan -I eth0 10.9.23.0/24 二:端口扫描 nmap -T4 -sV -p- -A 10.9.23.54 内核3.2可能存在脏牛漏洞 三:目录探测 dirb http://10.9.23.54 http://10.9.23.54/robots.txt 10 阅读全文
posted @ 2024-02-27 20:25 woaishuaidan 阅读(35) 评论(0) 推荐(0)
摘要: 一:主机发现 arp-scan -I eth0 10.9.23.0/24 二:端口扫描 nmap -T4 -sV -p- -A 10.9.23.228 三:端口探测 可以看出是 wordpress 系统。那登录界面就是 wp-admin 四:渗透测试 1:工具利用 用wpscan扫一下 WPScan 阅读全文
posted @ 2024-02-27 20:19 woaishuaidan 阅读(51) 评论(0) 推荐(0)
摘要: 一:主机发现 arp-scan -I eth0 10.9.23.0/24 二:端口扫描 nmap -T4 -sV -p- -A 10.9.23.195 三:端口探测 80端口 产看源码,发现一串base64 Z28gYmFjayBpbnRydWRlciEhISBkR2xuYUhRZ2MyVmpkWE 阅读全文
posted @ 2024-02-27 20:13 woaishuaidan 阅读(37) 评论(0) 推荐(0)
摘要: 一:主机发现 arp-scan -I eth0 10.9.23.0/24 二:端口扫描 nmap -T4 -sV -p- -A 10.9.23.180 三:端口探测 发现一张图片,没有其他发现 四:目录探测 dirb http://10.9.23.180 http://10.9.23.180/php 阅读全文
posted @ 2024-02-27 19:59 woaishuaidan 阅读(30) 评论(0) 推荐(0)
摘要: 一:主机发现 arp-scan -I eth0 10.9.23.0/24 二:端口扫描 nmap -T4 -sV -p- -A 10.9.23.50 三:端口探测 1:ftp ftp可以实现匿名登录 anonymous get secret.jpg 得到 一张图片 先用steghide查看隐藏信息 阅读全文
posted @ 2024-02-27 19:39 woaishuaidan 阅读(42) 评论(0) 推荐(0)
摘要: 一:主机发现 arp-scan -I eth0 10.9.23.0/24 二:端口扫描 nmap -T4 -sV -p- -A 10.9.23.102 三:目录探测 dirb http://10.9.23.102 -X .txt,.php,.html,.bak,.md 四:渗透测试 Charles 阅读全文
posted @ 2024-02-27 17:10 woaishuaidan 阅读(30) 评论(0) 推荐(0)
摘要: 一:主机发现 arp-scan -I eth0 10.9.23.0/24 二:端口扫描 nmap -T4 -sV -p- -A 10.9.23.102 三:目录探测 dirb http://10.9.23.102 -X .txt,.php,.html,.bak,.md 四:渗透测试 Charles 阅读全文
posted @ 2024-02-27 16:44 woaishuaidan 阅读(16) 评论(0) 推荐(0)