摘要:
一:信息收集 1:主机发现 2:端口扫描 3:敏感目录探测 二:渗透测试 1:敏感目录扫到三个需要重点关注 http://10.4.7.140/core 发现该目录下存在很多敏感文件,其中有一个文件下有邮箱用户名和密码,应该是mysql数据库的用户名和密码 http://10.4.7.140/upl 阅读全文
posted @ 2024-02-27 21:32
woaishuaidan
阅读(73)
评论(0)
推荐(0)
摘要:
一:主机发现 arp-scan -I eth0 10.4.7.0/24 二:端口扫描 发现开放了22和8080端口 三:敏感目录扫描 四:渗透测试 访问8080端口 他说来宾用户可以登录 我们找到一个 /admin 目录 访问:http://10.4.7.142:8080/admin 它将我们重定向 阅读全文
posted @ 2024-02-27 21:23
woaishuaidan
阅读(39)
评论(0)
推荐(0)
摘要:
一:信息收集 1:主机发现 for i in {1..254} ;do (ping 10.4.7.$i -c 1 -w 5 >/dev/null && echo "10.4.7.$i" &) ;done 2:扫描端口 for port in {1..65535}; do echo >/dev/tcp 阅读全文
posted @ 2024-02-27 21:17
woaishuaidan
阅读(43)
评论(0)
推荐(0)
摘要:
一:信息收集 1:主机发现 2:端口扫描 3:敏感目录扫描 二:外部信息 1:先试试ftp登录 nmap扫到的结果显示它支持匿名登录 df4770f645f9ba25c8b90c55760e82950d6245c0ad78ce8ddcdbd6c4947b1da2 没发现什么东西 2:http登录 发 阅读全文
posted @ 2024-02-27 20:47
woaishuaidan
阅读(51)
评论(0)
推荐(0)
摘要:
一:主机发现 nmap命令是一个网络扫描工具,用于发现主机和服务,并进行端口扫描等操作。以下是nmap命令的一些常用参数: -sS:使用TCP SYN扫描方式进行端口扫描 -sU:使用UDP扫描方式进行端口扫描 -sV:对发现的服务进行版本检测 -O:进行操作系统检测 -A:进行操作系统检测、版本检 阅读全文
posted @ 2024-02-27 20:38
woaishuaidan
阅读(37)
评论(0)
推荐(0)
摘要:
一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 nmap命令是一个网络扫描工具,用于发现主机和服务,并进行端口扫描等操作。以下是nmap命令的一些常用参数: -sS:使用TCP SYN扫描方式进行端口扫描 -sU:使用UDP扫描方式进行端口扫描 -sV:对发现 阅读全文
posted @ 2024-02-27 20:31
woaishuaidan
阅读(23)
评论(0)
推荐(0)
摘要:
一:主机发现 arp-scan -I eth0 10.9.23.0/24 二:端口扫描 nmap -T4 -sV -p- -A 10.9.23.54 内核3.2可能存在脏牛漏洞 三:目录探测 dirb http://10.9.23.54 http://10.9.23.54/robots.txt 10 阅读全文
posted @ 2024-02-27 20:25
woaishuaidan
阅读(35)
评论(0)
推荐(0)
摘要:
一:主机发现 arp-scan -I eth0 10.9.23.0/24 二:端口扫描 nmap -T4 -sV -p- -A 10.9.23.228 三:端口探测 可以看出是 wordpress 系统。那登录界面就是 wp-admin 四:渗透测试 1:工具利用 用wpscan扫一下 WPScan 阅读全文
posted @ 2024-02-27 20:19
woaishuaidan
阅读(51)
评论(0)
推荐(0)
摘要:
一:主机发现 arp-scan -I eth0 10.9.23.0/24 二:端口扫描 nmap -T4 -sV -p- -A 10.9.23.195 三:端口探测 80端口 产看源码,发现一串base64 Z28gYmFjayBpbnRydWRlciEhISBkR2xuYUhRZ2MyVmpkWE 阅读全文
posted @ 2024-02-27 20:13
woaishuaidan
阅读(37)
评论(0)
推荐(0)
摘要:
一:主机发现 arp-scan -I eth0 10.9.23.0/24 二:端口扫描 nmap -T4 -sV -p- -A 10.9.23.180 三:端口探测 发现一张图片,没有其他发现 四:目录探测 dirb http://10.9.23.180 http://10.9.23.180/php 阅读全文
posted @ 2024-02-27 19:59
woaishuaidan
阅读(30)
评论(0)
推荐(0)
摘要:
一:主机发现 arp-scan -I eth0 10.9.23.0/24 二:端口扫描 nmap -T4 -sV -p- -A 10.9.23.50 三:端口探测 1:ftp ftp可以实现匿名登录 anonymous get secret.jpg 得到 一张图片 先用steghide查看隐藏信息 阅读全文
posted @ 2024-02-27 19:39
woaishuaidan
阅读(42)
评论(0)
推荐(0)
摘要:
一:主机发现 arp-scan -I eth0 10.9.23.0/24 二:端口扫描 nmap -T4 -sV -p- -A 10.9.23.102 三:目录探测 dirb http://10.9.23.102 -X .txt,.php,.html,.bak,.md 四:渗透测试 Charles 阅读全文
posted @ 2024-02-27 17:10
woaishuaidan
阅读(30)
评论(0)
推荐(0)
摘要:
一:主机发现 arp-scan -I eth0 10.9.23.0/24 二:端口扫描 nmap -T4 -sV -p- -A 10.9.23.102 三:目录探测 dirb http://10.9.23.102 -X .txt,.php,.html,.bak,.md 四:渗透测试 Charles 阅读全文
posted @ 2024-02-27 16:44
woaishuaidan
阅读(16)
评论(0)
推荐(0)

浙公网安备 33010602011771号