DC
Mr H
一个刚入坑的网安学习者
展开
-
DC-9入门练习
1. 信息收集1.1nmap扫描nmap -sP 192.168.1.0/24 -oN nmap.sPnmap -A 192.168.1.4 -p 0-65535 -oN nmap.A1.2指纹识别火狐插件wappalyzer查看whatweb 192.168.1.41.3扫描网站目录后台dirb扫描:dirb http://192.168.1.4发现两个御剑扫描后台:1.4访问80发现可能存在sql注入,但是url无参数变化2.爆表2.1burpsuit原创 2020-07-27 16:57:00 · 1591 阅读 · 2 评论 -
DC-8入门练习
1. 信息收集1.查看目标靶机MAC地址2.nmap扫描地址nmap -sP 192.168.1.0/24 -oN nmap.sP3.nmap扫描端口nmap -A 192.168.1.6 -p 0-65535 -oN nmap.A目标开放了80/22端口4.访问80利用火狐自带软件,查看网站信息:开源cms模板drupal 7 容器:apache目标端口发放22端口我们可以进行爆破,但是这种成功率较低。6.寻找SQL注入点点啊点发现了,网页通过nid传参,我们可以判断是原创 2020-07-24 11:06:45 · 418 阅读 · 0 评论 -
DC-7入门练习
信息收集1.扫描主机查看DC-7的mac地址nmap -sP 192.168.1.0/24 -oN nmap.sP找到目标ip为192.168.1.62.扫描端口nmap -A 192.168.1.6 -p 0-65535 -oN nmap.A开放80,22端口3.收集网站信息whatweb 192.168.1.6使用Drupal 8搭建的网站我们用kali查找有无drupal 8的漏洞最后尝试无果4.访问80根据提示爆破是行不通的重点看首页的footer原创 2020-07-21 19:37:25 · 388 阅读 · 0 评论 -
DC-6入门练习
信息收集1.nmap扫描扫描网段nmap -sP 192.168.1.0/24 -oN nmap.sP找到目标靶机的ip扫描目标ip开放那些端口:nmap -A 192.168.1.11 -p 1-65535 -oN nmap.A80端口开放访问该地址:发现无法打开,可能是没有dns缓存 ,我们添加一条记录即可vim /etc/hosts192.168.1.11 wordy2.御剑扫描后台后台地址为:http://wordy/wp-login.php3.使用wpsc原创 2020-07-20 18:45:47 · 459 阅读 · 0 评论 -
DC-5入门练习
DC-5靶机渗透1. 信息收集1.查看dc-5主机mac地址2. nmap扫描nmap -sP 192.168.1.0/24 -oN nmap.sPnmap -A 192.168.1.6 -p 0-6635 -oN nmap.A发现目标靶机地址为192.168.1.6查看目标主机开放那些端口由于开发80我们登录随便看一看这些网站页面都放在根目录下,我们可以用御剑扫描后台,发现最后一个页面这里可以提交表单,参数(都显示在url里)发现每次刷新网页下面都会变化2.御剑扫描原创 2020-07-20 11:22:52 · 588 阅读 · 0 评论 -
DC-4入门练习
DC-4靶机渗透原创 2020-07-17 11:17:47 · 1961 阅读 · 0 评论 -
DC-3入门练习
EXP资源链接:https://pan.baidu.com/s/1AeuJrP-T6elka5aZP9KL9g 提取码:0fkw原创 2020-07-15 16:15:16 · 698 阅读 · 0 评论 -
DC-2 入门练习
*DC-21. 准备工作:创建好DC-2靶机查看网络配置以及MAC地址(为后面扫描找ip准备)![在这里插入图片描述](https://img-blog.csdnimg.cn/20200714153731621.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L01yX2hlbGxvd29yZA==,size_16,color_FFFFFF,t_7原创 2020-07-14 16:44:19 · 442 阅读 · 0 评论