靶场
文章平均质量分 76
Thgilil
少就是多,慢就是快
展开
-
边打XXE-lab边学习(一)
一、简介及靶场搭建简介XXE(XML External Entity Injection)即XML外部实体注入。漏洞是在对非安全的外部实体数据进行处理时引发的安全问题。XXE原理XXE即XML外部实体注入 。我们先分别理解一下注入和外部实体的含义。注入:是指XML数据在传输过程中被修改,导致服务器执行了修改后的恶意代码,从而达到攻击目的。外部实体:则是指攻击者通过利用外部实体声明部分来对XML数据进行修改、插入恶意代码。所以XXE就是指XML数据在传输过程中利用外部实体声明部分的“SYSTEM原创 2021-06-19 13:48:24 · 5415 阅读 · 2 评论 -
DC-4靶场练习—teehee提权
DC系列第四个靶机下载地址:https://www.vulnhub.com/entry/dc-4,313/老规矩先扫描以下局域网内的主机iparp-scan -l扫一下端口:nmap -A -p- 192.168.1.101只看放了22和80端口,先进80端口看看有什么只有一个表单,猜测Username应该是admin,先不急着爆破。用dirsearch扫了一下目录,只有一个登录界面:所以现在只能从80或22端口找突破口了,22端口需要同时爆破账号和密码,太麻烦而且也不知道能不原创 2021-06-09 16:04:11 · 652 阅读 · 0 评论 -
DC-3靶机—linux内核提权
(闲话,vm挺好,但占用内存大且有时候莫名其妙的工具连不上网络.vbox挺轻便的,但是增强设备也安装不上去,文件和主机无法互通,难道一个后门木马我手打?)靶场:DC-3下载地址:https://www.five86.com/dc-3.html先扫描以下局域网内存货主机:arp-scan -l端口:nmap -A -p- 192.168.1.101发现只开放了80端口,访问试试:作者提醒我们这个靶机只有一个flag和一个进入点,没有线索提示我们发现nmap扫描出此站点是由joom原创 2021-06-07 23:37:40 · 568 阅读 · 1 评论 -
DC-2靶场-渗透测试
靶机:DC-2下载地址:https://www.vulnhub.com/entry/dc-2,311/下载后导入和kali相同的虚拟机平台即可靶场的网络模式设置为桥接模式,启动1.先以ARP扫描以下局域网内靶机的iparp-scan -lnetdiscover、nmap、msf、powershell等常用工具也可以进行主机扫描,感兴趣可自行摸索2.使用nmap扫一下ip查看端口开放nmap功能很强大,不仅能够扫描端口,嗅探所提供的网络服务、还能探测存货主机、简单漏洞扫描和绕过防火墙原创 2021-06-06 18:23:16 · 725 阅读 · 1 评论 -
DC-1靶场练习
靶机 DC-1下载地址:https://www.vulnhub.com/entry/dc-1,292/将靶机拖入虚拟机运行,打开即可上来先用kali中的工具扫描以下局域网中的ip#ip addr#arp-scan -lor#netdiscover -r 192.168.1.0/24 -i eth0知道靶机ip后,nmap扫一下端口nmap -A -p- 192.168.1.101看到22、80、111端口和其详细信息,了解到该网站由drupal7搭建先访问80端口看看没有发现原创 2021-06-05 15:54:52 · 173 阅读 · 0 评论