靶场
文章平均质量分 57
poute
这个作者很懒,什么都没留下…
展开
-
VulnHub靶场-Corrosion:1
靶场下载地址:Corrosion:1下载好之后导入virtualbox启动Kali IP地址:Nmap扫描靶机IP:Nmap扫端口:浏览器访问80端口:没发现什么有用的信息Dirbuster扫目录:访问一下扫到的内容,发现了txt文件里似乎有提示信息推测是在登录日志中可能存在文件包含Fuzz找下参数:ssh登录尝试一下:发现确实存在文件包含,上传一句话木马:命令执行成功:反弹shell先监听端口url编码:成功拿到shell在/var/ba原创 2021-08-14 20:19:58 · 688 阅读 · 0 评论 -
VulnHub靶场-Momentum: 2
靶场下载地址:Momentum: 2下好之后导入virtualbox启动照例先扫一下主机扫到靶机的ip地址为192.168.1.15扫一下端口,开放了22和80端口浏览器访问一下80端口发现没有什么有用的信息,源码也看了一下,也没什么有用的信息dirbuster扫一下目录发现了一个文件上传的页面一个备份文件一个js文件代码内容大概是当cookie存在且值为后面给出的那个字符串,注释部分有说明还需在字符串后面加一个大写字母,再用POST提交一个secure参数,参数的值原创 2021-08-10 00:16:32 · 639 阅读 · 0 评论 -
VulnHub靶场-Tiki
靶场下载地址:tiki.下载之后导入virtualbox启动不能直接看到IP地址先看一下kali的ip:Nmap扫一下192.168.1.0/24网段的主机,找到了靶机的IP地址再扫一下靶机开放的端口:开放了22 80 139 445 这四个端口浏览器访问80端口没有发现什么有用的东西Dirbuster扫一下目录浏览器访问一下扫到的robots.txt发现robots.txt文件里也有扫到的tiki目录,访问一下发现提示是tikiwikicms再加上下载靶场时有提示是cve漏洞原创 2021-08-08 17:26:04 · 995 阅读 · 0 评论 -
VulnHub靶场-bulldog
靶场下载地址:http://www.vulnhub.com/entry/bulldog-1,211/下载之后用VirtualBox打开即可。搭建好靶场之后可以看到ip用kali自带的火狐访问一下这个ip,没有发现什么有用的信息用dirbuster扫一下扫到的内容如下访问admin发现后台登录页面访问dev发现有一个web-shell链接点击之后会提示需要认证dev页面翻译一下,可以知道网站是用的Django,并且开启了sshRob...原创 2021-08-07 23:55:29 · 336 阅读 · 1 评论