靶场实战系列
文章平均质量分 81
出黎on
这个作者很懒,什么都没留下…
展开
-
【DC-5渗透实战】
其实后续操作呢就是阅读这个.sh文件内容并且按流程操作就可以了简单说明:需要分别创建.c文件并且进行编译后传到目标靶机服务器上,最后执行.runme.sh文件就可以提权到root。Weevely是一款使用python编写的webshell工具,集webshell生成和连接于一身,采用c/s模式。在linux上使用时还是很好的,集服务器错误配置审计,后门放置,暴力破解,文件管理,资。源搜索,网络代理,命令执行,数据库操作,系统信息收集及端口扫描等功能。使用find命令查看可以利用的权限执行。原创 2022-10-02 15:45:34 · 1723 阅读 · 0 评论 -
【DC-2渗透实战】
示例:-sP 只进行ping扫描,判断目标是否存活-p 指定扫描的端口-A 主动全扫描发现80端口开放,点开站点,但是网站出现异常👇考虑修改hosts文件——进行域名解析打开其域名再次进行访问↓,页面反馈正常使用nikto扫描网站目录利用nikto扫描该站点80端口,发现后台登录地址(wp-login.php)代码如下(示例):发现三个用户代码如下(示例):最后使用wpscan对用户名和密码进行穷举,破解破解了tom和jerry的密码之前nmap扫原创 2022-09-05 16:52:06 · 1001 阅读 · 0 评论 -
【DC—1渗透实战】
Nmap(也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包)是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。Hydra是一款非常强大的暴力破解工具,它是由著名的黑客组织THC开发的一款开源暴力破解工具。Hydra是一个验证性质的工具,主要目的是:展示安全研究人员从远程获取一个系统认证权限。靶场下载地址:https://www.vulnhub.com/entry/dc-1,292/让其在根目录查找文件,并且执行bin/sh,就有root权限了。原创 2022-09-04 15:27:20 · 1097 阅读 · 0 评论 -
PUT漏洞实战
发现开放了22和80端口浏览器打开站点,大概是这样的↓发现敏感目录👇并没有发现什么有用的信息parrot选择owasp-zap进入开始主动扫描👇发现了存在X-Frame-Options Header Not Set漏洞以使⽤⼀个透明的、不可见的iframe,覆盖在⽬标⽹页上,然后诱使⽤户在该⽹页上进⾏操作,通过调整iframe页⾯的位置,可以诱使⽤户恰好点击iframe页⾯的⼀些功能性按钮上,导致被劫持。【不过本靶机实验用不到,了解一下😄O(∩_∩)O】关键:允许使用PU...原创 2022-06-06 10:15:58 · 592 阅读 · 0 评论 -
命令执行靶场实战
文章目录环境准备一、信息搜集1、nmap扫描2、使用nikto扫描网站目录二、漏洞利用测试三、nc反弹shell环境准备靶场下载地址:https://www.vulnhub.com/entry/depth-1,213/使用Vmware虚拟机中NAT网络靶机: 192.168.146.153攻击机 parrot 192.168.146.129提示:以下是本篇文章正文内容,下面案例可供参考一、信息搜集1、nmap扫描-A全面扫描-p-全端口扫描nmap -A -p- 192.168原创 2022-05-31 10:08:57 · 527 阅读 · 0 评论 -
暴力破解实战
文章目录环境准备一、服务器信息搜集二、网站信息搜集1.浏览网站2.nikto对网站目录进行扫描三、用msf模块破解密码——失败/(ㄒoㄒ)/~~四、使用burpsuite进行暴力破解——成功O(∩_∩)O五、msf框架的使用1、msf制作php木马2、建立木马监听端3、找路径访问——木马上线六、服务器提权环境准备靶场下载地址:https://download.vulnhub.com使用Vmware虚拟机中NAT网络靶机 marlinspike 192.168.146.151攻击机1: parr原创 2022-05-29 15:05:29 · 630 阅读 · 0 评论 -
路径遍历实战
文章目录环境准备一、信息搜集1.服务器信息搜集2.网站信息搜集二、OWASP ZAP进行渗透测试1、OWASP ZAP简介:2、主要功能:三、利用weevely创建木马四、parrot本地开启apache服务五、后台构造恶意php代码并执行weevely连接木马环境准备靶场下载地址:https://download.vulnhub.com/zico/zico2.ova使用Vmware虚拟机中NAT网络靶机:192.168.146.152攻击机 parrot 192.168.146.129原创 2022-05-29 11:54:50 · 594 阅读 · 0 评论 -
SSI注入实战
文章目录靶机环境一、服务器信息搜集二、网站信息搜集1.使用nikto扫描网站目录2.浏览网站三、SSI注入漏洞利用1、SSI注入简介:2、SSI注入测试网站四、利用nc反弹shell——失败五、使用msf框架1、python木马生成2、建立木马监听端3、上传木马文件到本地web服务器上4、构造SSI注入语句执行木马靶机环境靶机下载网站:https://www.vulnhub.com/使用Vmware虚拟机中NAT网络靶机 192.168.146.150攻击机 parrot 192.168.14原创 2022-05-28 20:41:52 · 971 阅读 · 0 评论 -
FTP服务后门实战
文章目录环境准备一、信息搜集使用searchsploit搜索漏洞库二、漏洞利用1.msf里搜索相关漏洞2.msf相关模块使用环境准备靶场下载:https://www.vulnhub.com/entry/basic-pentesting-1,216/靶机 192.168.146.149攻击机 parrot 192.168.146.129一、信息搜集-A 全面扫描-T4设置扫描频率-v输出详细信息nmap -A -T4 -v 192.168.146.149发现开放了21,22原创 2022-05-28 13:53:04 · 190 阅读 · 0 评论 -
vulnhub私钥泄露实战
文章目录环境准备一、信息搜集二、ssh私钥登录三、john破解ssh秘钥信息四、提权环境准备本次环境使用的是vulnhub靶场里面的covfefe靶场下载地址:https://www.vulnhub.com/entry/covfefe-1,199/靶机:192.168.0.103攻击机:parrot 192.168.146.129一、信息搜集nmap扫描靶机nmap -sV 192.168.0.103 -sV是服务器指纹识别发现80端口和22号的ssh服务,以及31337端口开原创 2022-05-27 23:22:08 · 254 阅读 · 0 评论 -
smb信息泄露实战
文章目录环境准备一、服务器信息搜集二、网站信息搜集1.dirb目录扫描2.浏览网站——尝试登录后台三、后台上传点上传webshell四、The Metasploit Framework的使用1.msf生成php的木马2.建立木马监听端找路径访问——木马上线五、提权环境准备本次环境使用的是vulnhub靶场里面的Lazysysadmin靶场地址:https://www.vulnhub.com/entry/lazysysadmin-1,205/靶机ip :192.168.0.103攻击机 parr原创 2022-05-28 11:11:44 · 441 阅读 · 0 评论