hack the box
文章平均质量分 79
rurald
这个作者很懒,什么都没留下…
展开
-
hack the box explore
今天来继续打靶,hack the box的explore 拿到目标先扫描么,看看开了那些端口和服务 碰到个没开80端口的服务器 EnterNet/IP: 设备可以用户数据报协议(UDP)的隐式报文传送基于IO的资料 ,用户传输控制协议(TCP)显示报文上传和下参数,设定值,程式 ,用户主站的轮询 从站周期性的更新或是改变状态COS,方便主站监控从站的状态,讯息会使用UDP的报文发送出去 特性: EnterNet/IP 工业以太网组成的系统具有兼容性和互操作性,资源共享能力强和传输距离远,传输速率高原创 2021-08-27 16:52:40 · 446 阅读 · 0 评论 -
hack the box cap
今天来继续打靶场hack the box 的 Cap靶场 首先用nmap扫描靶机开放了那些端口和服务 靶机开放了21,22,80端口,现在就不尝试爆破了直接访问web页面收集信息,再用whatweb来识别CMS的版本和型号 看着像一个网管平台,在访问安全快照页面时发现了http://10.10.10.245/data/32,data后面的次数会增加,而这个页面是来备份数据流量的,也可以下载下来,我们访问最开始的页面可能就会拿到管理员登陆时的流量 保存数据pacp,用wireshark原创 2021-08-27 16:37:34 · 222 阅读 · 0 评论 -
HackTheBox-Knife
今天我们来打hack the box里面的靶场 1,首先连接openvpn实现访问到靶机 ping一下靶机地址测试网络连通 2,nmap来扫描服务器开了什么端口 从这里可以看出靶机开了22和80端口,随手试了几个ssh的弱口令没啥用,只能从80端口入手了,先访问网站 首页没发现可以利用的地方,再用dirsearch扫一波目录 扫描出来的目录访问之后没啥作用 3,我们来识别一波CMS用kali的whatweb来识别一波 这里看到了X-Powered-By[PHP/8.1.0-dev]不同寻常百度原创 2021-08-26 16:01:04 · 295 阅读 · 0 评论