摘要: 一:信息收集 1:主机发现 2:端口扫描 nmap -sV -p- -T4 10.9.23.26 3:端口探测 1:访问80端口,没有找到有用的信息 2:访问5000端口,提到一个默认用户guest 3:nc连接31337端口,需要输入用户名和密码,尝试刚刚的guest/guest,成功登录,这个是 阅读全文
posted @ 2024-03-25 20:26 woaishuaidan 阅读(163) 评论(0) 推荐(0)
摘要: 一:信息收集 1:主机发现 靶机ip 10.9.23.228 2:端口扫描 nmap -A -p- -T4 10.9.23.228 上一个靶机多了个5000端口 21 22 1337 5000 7331 3:端口探测 1:21端口 anonymous nitu:7846A$56 @nitish812 阅读全文
posted @ 2024-03-20 18:03 woaishuaidan 阅读(57) 评论(0) 推荐(0)
摘要: 一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 靶机IP 10.9.23.212 2:端口扫描 nmap -A -p- -T4 10.9.23.212 ftp允许匿名登录 扫描ssh时被过滤了 1337不知道是个什么端口 7331端口是个 python环境的 阅读全文
posted @ 2024-03-19 15:02 woaishuaidan 阅读(110) 评论(0) 推荐(0)
摘要: 一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 靶机IP 10.9.23.189 2:端口扫描 nmap -A -p- -T4 10.9.23.189 3:端口探测 二:渗透测试 1:漏洞利用 发现有搜索框,用bp抓包测试与数据库有无交互 将抓包内容保存跑sq 阅读全文
posted @ 2024-03-18 17:22 woaishuaidan 阅读(33) 评论(0) 推荐(0)
摘要: 一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 靶机ip 10.9.23.74 2:端口扫描 nmap -A -p- -T4 10.9.23.74 3:端口探测 4: 目录遍历 dirb http://10.9.23.74 http://10.9.23.74/ 阅读全文
posted @ 2024-03-15 12:20 woaishuaidan 阅读(50) 评论(0) 推荐(0)
摘要: 一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 靶机IP 10.9.23.157 2:端口扫描 nmap -A -p- -T4 10.9.23.157 3:端口探测 给的提示去搜索一下 @DC7USER 发现是github的一些代码,下载进行查看 在confi 阅读全文
posted @ 2024-03-14 11:50 woaishuaidan 阅读(116) 评论(0) 推荐(0)
摘要: 一:信息收集 1:主机发现 靶机IP 10.9.23.130 2:端口扫描 nmap -A -p- -T4 10.9.23.130 3:端口探测 访问失败,返回wordy的域名,在添加hosts文件: 访问成功后发现和dc2长的很像 用的是wordpress,用wpscan试一下 wpscan -- 阅读全文
posted @ 2024-03-12 12:01 woaishuaidan 阅读(31) 评论(0) 推荐(0)
摘要: 一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 kali的ip 10.9.23.112 靶机IP 10.9.23.204 2:端口扫描 nmap -A -p- -T4 10.9.23.204 3:端口探测 发现contact里面他有输入框 发现底下这个页脚会发 阅读全文
posted @ 2024-03-11 13:58 woaishuaidan 阅读(82) 评论(0) 推荐(0)
摘要: 一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 kali的ip 10.9.23.112 靶机的ip 10.9.23.52 2:端口扫描 nmap -A -p- -T4 10.9.23.52 3:端口探测 二:渗透测试 1:密码爆破 尝试九头蛇进行爆破 构建语句 阅读全文
posted @ 2024-03-08 14:41 woaishuaidan 阅读(100) 评论(0) 推荐(0)
摘要: 一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 kali的ip 10.9.23.112 靶机的ip 10.4.9.23.243 2:端口扫描 nmap -A -p- -T4 10.9.23.243 3:端口探测 提示要获取root权限 4:目录遍历 查看Wap 阅读全文
posted @ 2024-03-06 19:13 woaishuaidan 阅读(61) 评论(0) 推荐(0)