自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 openEuler离线安装pgpool+pg+gis实现高可用

pg+postgis+pgpool

2023-05-31 13:50:51 1450 3

原创 DC-8靶机渗透

DC-8渗透攻击机:kali 192.168.80.130目标机:dc-8 192.168.80.133一、信息收集1.使用arp-scan -l进行主机发现,使用nmap进行端口信息扫描2.访问web界面,很明显是一个drupal的cms3.使用cmsmap工具扫描发现cms版本,和robots文件4.使用nikto扫描发现一个登陆地址,在robots文件里也可以找到5.随便点点发现url里有个参数在变,可能存在sql注入二、SQL漏洞注入...

2020-11-03 15:22:40 244

原创 DC-9靶机渗透

DC-9靶机渗透攻击机:kali 192.168.80.130目标机:dc-9 192.168.134一、信息收集1.使用arp-scan -l和nmap进行主机发现和端口信息收集,发现22端口被阻塞2.whatweb收集一下cms指纹信息3.访问web界面,找找找,发现search这个地方可以查询信息这意味着与数据库产生交互,可能会有注入4.这是一个post注入,查看源码发现跳转界面是results.php,表单name为search(可以直接通过bu...

2020-11-03 15:21:29 2292

原创 DC-7渗透实战

DC-7实战攻击机:kali 192.168.80.130目标机:dc-7 192.168.80.132一、信息收集1.使用arp-scan -l进行主机发现,使用nmap进行端口扫描2.访问web界面,发现是一个drupal的网站,还有一个提示3.使用nikto扫描一下网站,发现了一个登陆页面4.丝毫没有头绪,参考一下大佬文章发现网站下面有个用户名,百度一下发现在这个配置文件下有个源码,好像是数据库的账号密码,但是刚刚只扫到了80和22端口.

2020-10-31 15:03:51 423 1

原创 DC-6靶机实战

DC-6靶机实战攻击机:kali 192.168.80.130目标机: dc-6 192.168.80.129一、信息收集1.使用arp-scan -l进行主机发现然后使用nmap扫描端口信息2.访问网站发现无法解析域名,构建一个curl测试访问,发现域名是wordy添加一下3.访问成功后发现是典型的wordpress网站,使用wpscan扫描一下发现了几个用户名4.使用cewl生成字典爆破失败,查看官网提示https://www.vulnhub.com/en

2020-10-30 16:53:13 554

原创 DC-3靶机实战

DC-3攻击机:kali 192.168.43.16目标机: dc-3 192.168.43.58一、信息收集1.使用arp-scan -l进行主机发现,然后使用nmap进行端口信息扫描2.使用cmsmap对网站进行扫描,扫描出网站cms信息3.使用nikto扫描出一个可能是后台登陆的页面4.尝试访问此页面,弱口令登录失败5.使用searchsploit joomla 3.7.0查询是否有相关漏洞6.发现一个可以利用的sql注入漏洞,查看使用...

2020-10-28 20:18:52 526

原创 DC系列5靶机实战

DC-5靶机实战攻击机:kali 192.168.43.16目标机:dc-5 192.168.43.251一、信息收集1.使用kali自带的arp-scan -l进行同网段主机发现,然后使用nmap进行端口扫描2.发现开放80端口的web服务,溜了一圈没找到什么信息,还是参考了一下大佬的思路发现提交contact信息后每次刷新thank you的界面下面的数值都会变化,第一次遇到这种类型参考大佬后发现可能是LFI(本地文件包含)漏洞3.通过burp抓包,对参数进行

2020-10-28 17:44:50 749

原创 DC-4靶机实战

DC-4靶机实战攻击机:kali 192.168.43.16目标机:dc-4 192.168.43.159一、信息收集1.使用arp-scan -l发现同网段的存活主机,然后使用nmap进行端口扫描2.发现开放了80和22端口,通过web访问80端口发现是一个登陆界面3.nikto没有扫描出什么信息4.弱口令登陆失败,尝试使用hydra暴力破解5.爆破出账号admin密码happy,登陆网站发现可以执行一些命令6.通过burp抓包修改数据,可...

2020-10-27 17:49:24 399

原创 DC-2靶机实战

DC-2靶机实战攻击机:kali 192.168.43.16目标机:dc-2 192.168.43.54一、信息收集1.使用arp-scan -l列出主机列表然后使用nmap进行端口信息扫描2.访问web服务发现无法解析域名,此时修改一下hosts文件手动添加域名和ip的映射vi /etc/hosts3.访问web界面并使用wappalyzer浏览器插件检测网站的cms发现是使用WordPress所搭建的网站,并发现了一个flag提示用cewl生成一个密码字典

2020-10-25 17:15:51 252

原创 DC-1靶机实战

## DC-1靶机实战攻击机:kali 192.168.43.16目标机:dc-1 192.168.43.91## 一、信息收集1.首先使用nmap进行网络发现和端口信息扫描![在这里插入图片描述2.使用whatweb对网站进行分析发现是drupal的网站cms## 二、漏洞查找及利用1.使用msf搜寻相关漏洞尝试最新的漏洞,展示需要设置的参数2.设置相关参数3.使用exploit或者run命令进行漏洞利用4.攻击成功后会返回一个msf的shell然后使用python

2020-10-25 15:08:23 158

原创 简单SQL注入笔记

sql联合注入1.判断闭合类型,一般是字符型和数字型。(1)字符型一般可以是单引号,双引号和括号或者是引号和括号的组合。SELECT * FROM users WHERE id=‘id′LIMIT0,1SELECT∗FROMusersWHEREid=("id' LIMIT 0,1SELECT * FROM users WHERE id=("id′LIMIT0,1SELECT∗FROMuse...

2020-05-08 17:12:24 156

postgis以及相关扩展

postgis以及相关扩展

2023-05-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除