vulnhub靶场
文章平均质量分 86
小白白白白白白白白白白白白白白白白
这个作者很懒,什么都没留下…
展开
-
vulnhub靶场-DC3
vulnhub靶场-DC3一、信息收集二、SQL注入1.发现本站所使用cms为jooma,使用joomscan工具进行探测2.拿shell3.提权结束 一、信息收集 1.使用nmap进行目标扫描查询IP跟端口 nmap -sP 192.168.255.0/24 //扫描本网段ip 发现该ip只是开放了80端口 nmap -p- -A -O -v 192.168.255.155 //扫描该ip开放的端口 二、SQL注入 1.发现本站所使用cms为jooma,使用joomscan工具进行探测 per原创 2021-04-15 05:51:31 · 341 阅读 · 0 评论 -
Vulnhub-Acid 靶机练习
Vulnhub-Acid靶机练习准备主机发现端口扫描访问33447端口开启的页面发现/Challenge/include.php页面存在文件包含漏洞/Challenge/hacked.php页面也没有什么漏洞利用在/Challenge/cake.php路径发现了一个/Magic_Box文件夹发现command.php页面开放了ping功能通过命令注入拿shell提权 准备 kali攻击机IP:192.168.255.139 靶机IP:192.168.255.145 主机发现 nmap -sP 192.168原创 2020-11-25 17:25:29 · 480 阅读 · 0 评论 -
Vulnhub DC-2靶机练习 shell限制绕过 sudo-git提权
Vulnhub DC-2靶机练习 git提权说明主机发现端口扫描访问80端口开启的页面就可以发现flag1获取flag1之后提示需要登录,这时我们用到nikto工具扫描敏感目录发现是WordPress的博客网站这里使用wpscan工具获取用户接下来生成密码字典,用到cewl工具密码字典有了就可以用wpscan工具对账号密码进行爆破远程ssh连接绕过shell限制获取root权限 说明 kali攻击机IP:192.168.255.139 靶机IP:192.168.255.144 靶机下载地址 主机发现 端口原创 2020-10-16 15:59:21 · 493 阅读 · 0 评论