摘要:
DC-9打靶记录 一、信息收集 # arp-scan -l # nmap -A -p- 10.0.0.28 # 结果没什么有意思的事儿,也就不复制到这里啦。 二、BurpSuite扫描发现有SQL注入漏洞 三、接下来用SQLmap 在BurpSuite中找到results.php页面,然后在Requ 阅读全文
posted @ 2021-09-01 09:28
xiaoleebaba
阅读(469)
评论(0)
推荐(0)
摘要:
一、信息扫描 ┌──(root💀kali)-[~] └─# nmap -sV -sC -A -p- 10.0.0.27 Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-30 05:12 EDT Nmap scan report for 10.0 阅读全文
posted @ 2021-09-01 09:26
xiaoleebaba
阅读(321)
评论(0)
推荐(0)
摘要:
一、信息扫描 # 这主要是为了得到目标主机的IP,实际上DC-7启动后,附录界面直接有IP显示 ┌──(root💀kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:06:35:13, IPv4: 10.0. 阅读全文
posted @ 2021-09-01 09:19
xiaoleebaba
阅读(420)
评论(0)
推荐(0)
摘要:
一、扫描 得到网站是基于wordpress 考虑用wpscan pscan --url http://wordy -eu 可以扫描出来几个账户名 用这几个用户名,每个一行,生成user.txt DC: 6 ~ VulnHub CLUE OK, this isn't really a clue as 阅读全文
posted @ 2021-09-01 09:07
xiaoleebaba
阅读(175)
评论(0)
推荐(0)
摘要:
一、信息扫描省略 二、通过访问80端口,发现可能存在文件包含漏洞 漏洞可能在thankyou.php 使用dirbuster发现footer.php 三、使用burpsuite测试确定漏洞 使用repeater模块,各thankyou.php发送敏感文件,确实可以执行。 GET /thankyou. 阅读全文
posted @ 2021-09-01 09:05
xiaoleebaba
阅读(303)
评论(0)
推荐(0)
摘要:
一、信息扫描部分省略 二、破解登录密码 通过扫描,端口只有22,80开放,浏览器打开首页,就是一个登录界面。 尝试通过BurpSuite暴力破解。用/usr/share/john/password.lst作为字典。 可以得到:user: admin pass: happy 三、登录进去后,可以通过网 阅读全文
posted @ 2021-09-01 08:59
xiaoleebaba
阅读(136)
评论(0)
推荐(0)
摘要:
DC-3打靶记录 一、需要解决的网卡问题 出现启动菜单时,按e 修改以linux开头那一行。将ro改为:rw signie init=/bin/bash 按CTRL+X进入系统 通过ip a查看网卡的名字 修改/etc/network/interfaces中的网卡名字和上一步看到的一致。 重新启动后 阅读全文
posted @ 2021-09-01 08:57
xiaoleebaba
阅读(429)
评论(0)
推荐(0)

浙公网安备 33010602011771号