摘要:DDoS攻击的几种类型 DDoS攻击的几种类型 随着网络攻击的简单化,如今DDoS攻击已经不止出现在大型网站中,就连很多中小型网站甚至是个人网站往往都可能面临着被DDoS攻击的的风险。或许很多站长对DDoS攻击并不是很了解,及时网站被攻击时往往不能及时发现,导致网站出现经常性大不开的情况,,为了让站 阅读全文
posted @ 2019-07-25 15:08 那酒不要留 阅读 (66) 评论 (0) 编辑
摘要:nmap --script http-enum -p80 192.168.2.100 //namp扫描2级目录 阅读全文
posted @ 2019-07-04 19:59 那酒不要留 阅读 (62) 评论 (0) 编辑
摘要:本次环境通过拿到外网ip的网站分析出内网的主机做了端口映射的功能,映射web服务到外网IP,内网环境是域环境,域内也做了很多限制,例如不允许与用户互相登陆,指定用户登陆,在使用端口转发的时候,可以使用LCX的端口转发功能,内网的端口转发到自己的公网IP。如果没有公网的IP,就使用regeorg隧道的 阅读全文
posted @ 2019-06-27 18:04 那酒不要留 阅读 (49) 评论 (0) 编辑
摘要:探测内网80端口发现目标IP 目标使用Apache 2.4.7web服务中间件 使用linux Ubuntu系统 使用御剑扫描了目录 目录扫描到了 http://192.168.31.236/wordpress 对192.168.31.236/wordpress在进行目录扫描 Kali中使用enum 阅读全文
posted @ 2019-06-25 16:52 那酒不要留 阅读 (47) 评论 (0) 编辑
摘要:目标IP192.168.31.207 很明显这是一个文件上传的靶场 白名单限制 各种尝试之后发现这是一个检测文件类型的限制 上传php大马文件后抓包修改其类型为 image/jpeg 上传大马之后发现目标是linux系统 尝试反弹一个shell成功了是www权限 查看内核版本如下 上传对应的cve进 阅读全文
posted @ 2019-06-19 16:36 那酒不要留 阅读 (304) 评论 (1) 编辑
摘要:https://www.vulnhub.com/ 里面有很多安全环境,只要下载相关镜像,在虚拟机上面搭建运行就可以练习对应靶场了。 第一步、信息收集 nmap扫描内网开放80端口的存活主机 nmap - p 80 192.168.31.0/24 目标IP192.168.31.16 nmap -p 1 阅读全文
posted @ 2019-06-14 12:13 那酒不要留 阅读 (68) 评论 (0) 编辑
摘要:nmap扫描内网80端口发现目标主机 nmap -sP -p 80 192.168.31.0/24 扫描发现目标主机开放22端口、并且 1898端口开放http服务 御剑扫描目录并访问之后发现存在目录遍历漏洞 且部分文件可以下载 下载后浏览发现cms版本 寻找i相关漏洞 msf中search dru 阅读全文
posted @ 2019-06-13 16:21 那酒不要留 阅读 (226) 评论 (0) 编辑
摘要:一阶段、 信息收集: 通过NMAP进行端口扫描 发现网站开放了80,443,700,8080端口 80端口下存在web服务 :Foosun DotNetCMS 2.0 网站为IIS搭建的aspx站 服务器操作系统为win2008 8080端口下存在路由登录界面 二、web渗透、 浏览网站发现网站使用 阅读全文
posted @ 2019-06-09 20:05 那酒不要留 阅读 (74) 评论 (0) 编辑
摘要:从开始审计日志(200状态码)发现sql注入payload 利用一下该payload确定该网站存在sql注入,且攻击者利用该漏洞获取到了后台账户以及密码 注入点:http://192.168.31.35/plus/recommend.php?action=&aid=1&_FILES[type][tm 阅读全文
posted @ 2019-06-03 18:04 那酒不要留 阅读 (49) 评论 (0) 编辑
摘要:学习渗透测试三个多月了总结了下经验进行了一次内网渗透 环境是模拟的 目标IP192.168.31.102 该web主机下 有两台虚拟机 渗透目标: 拿到虚拟机的shell 先信息收集、 目标绑定jy.test.com 访问192.168.31.196存在探针 Nmap端口扫描192.168.31.1 阅读全文
posted @ 2019-05-31 16:21 那酒不要留 阅读 (1034) 评论 (2) 编辑