靶机渗透
Deilty
这个作者很懒,什么都没留下…
展开
-
靶机渗透之Bulldog2(六)
一、环境准备一台kali,一台FourAndSix2,能相互ping通二、靶机发现1.主机发现,用kali扫描靶机ip地址为192.168.115.nmap -sP 192.168.115.0/24原创 2020-08-17 11:12:31 · 313 阅读 · 0 评论 -
靶机渗透之Bulldog(五)
一、 主机发现利用kali发现该靶机netdiscover -I eth0 -r 192.168.56.102/24二、服务识别利用nmap扫描该靶机服务端口nmap -sV 192.168.56.102 三、漏洞利用1.访问http://192.168.56.102/ 正常访问,尝试爆破子域名等2.目录扫描dirb http://192.168.56.102/3.发现http://192.168.56.102/admin/login,尝试弱口令登录,失败4.发现http:原创 2020-08-17 09:43:22 · 315 阅读 · 0 评论 -
靶机渗透之Lazysysadmin(四)
一、 环境准备一个lazysysadmin主机,一台有网卡的kali二、 信息收集首先使用netdiscover确定靶机ip,再用nmap扫描端口nmap扫描开放的端口,发现开放22、了445、3306有趣的端口按照常规的思路,有80端口,首先上去看看有什么可以利用的,然而并没有可以用的,一个纯静态页面,然后扫描目录,结果爆出phpmyadmin、wordpress有趣的东西三、 漏洞利用phpmyadmin利用爆破工具进行爆破,然后失败wordpress打开发现是一个普通的原创 2020-08-07 11:04:16 · 336 阅读 · 1 评论 -
靶机渗透之CH4INRULZ_v1.0.1(三)
一、环境准备一台kali,一台FourAndSix2,能相互ping通二、靶机发现1.主机发现,用kali扫描靶机ip地址为192.168.143.129nmap -sP 192.168.19.0/242.扫描靶机开放了哪些端口nmap -sV 192.168.143.129可以发现靶机开放了21 22 80 8011端口,可以从ssh服务、web服务进行入手三、渗透过程1.通过端口扫描发现21为FTP服务,版本为vsftpd 2.3.5;22为SSH服务,版本为OpenSSH 5原创 2020-07-27 10:24:26 · 384 阅读 · 0 评论 -
靶机渗透之FourAndSix2(二)
一、环境准备一台kali,一台FourAndSix2,能相互ping通二、靶机发现1.主机发现,用kali扫描靶机ip地址为192.168.19.156nmap -sP 192.168.19.0/242.扫描靶机开放了哪些端口nmap -sV 192.168.19.156可以发现靶机开放了22 111 2049端口,可以从ssh服务、nfs服务进行入手三、渗透过程1.通过端口服务扫描,首先从nfs服务入手,利用msf的nfs模块search nfsuse auxiliary/s原创 2020-07-20 11:09:43 · 608 阅读 · 0 评论