- 博客(11)
- 收藏
- 关注
原创 DC-8靶机渗透
DC-8渗透攻击机:kali 192.168.80.130目标机:dc-8 192.168.80.133一、信息收集1.使用arp-scan -l进行主机发现,使用nmap进行端口信息扫描2.访问web界面,很明显是一个drupal的cms3.使用cmsmap工具扫描发现cms版本,和robots文件4.使用nikto扫描发现一个登陆地址,在robots文件里也可以找到5.随便点点发现url里有个参数在变,可能存在sql注入二、SQL漏洞注入...
2020-11-03 15:22:40
244
原创 DC-9靶机渗透
DC-9靶机渗透攻击机:kali 192.168.80.130目标机:dc-9 192.168.134一、信息收集1.使用arp-scan -l和nmap进行主机发现和端口信息收集,发现22端口被阻塞2.whatweb收集一下cms指纹信息3.访问web界面,找找找,发现search这个地方可以查询信息这意味着与数据库产生交互,可能会有注入4.这是一个post注入,查看源码发现跳转界面是results.php,表单name为search(可以直接通过bu...
2020-11-03 15:21:29
2292
原创 DC-7渗透实战
DC-7实战攻击机:kali 192.168.80.130目标机:dc-7 192.168.80.132一、信息收集1.使用arp-scan -l进行主机发现,使用nmap进行端口扫描2.访问web界面,发现是一个drupal的网站,还有一个提示3.使用nikto扫描一下网站,发现了一个登陆页面4.丝毫没有头绪,参考一下大佬文章发现网站下面有个用户名,百度一下发现在这个配置文件下有个源码,好像是数据库的账号密码,但是刚刚只扫到了80和22端口.
2020-10-31 15:03:51
423
1
原创 DC-6靶机实战
DC-6靶机实战攻击机:kali 192.168.80.130目标机: dc-6 192.168.80.129一、信息收集1.使用arp-scan -l进行主机发现然后使用nmap扫描端口信息2.访问网站发现无法解析域名,构建一个curl测试访问,发现域名是wordy添加一下3.访问成功后发现是典型的wordpress网站,使用wpscan扫描一下发现了几个用户名4.使用cewl生成字典爆破失败,查看官网提示https://www.vulnhub.com/en
2020-10-30 16:53:13
554
原创 DC-3靶机实战
DC-3攻击机:kali 192.168.43.16目标机: dc-3 192.168.43.58一、信息收集1.使用arp-scan -l进行主机发现,然后使用nmap进行端口信息扫描2.使用cmsmap对网站进行扫描,扫描出网站cms信息3.使用nikto扫描出一个可能是后台登陆的页面4.尝试访问此页面,弱口令登录失败5.使用searchsploit joomla 3.7.0查询是否有相关漏洞6.发现一个可以利用的sql注入漏洞,查看使用...
2020-10-28 20:18:52
526
原创 DC系列5靶机实战
DC-5靶机实战攻击机:kali 192.168.43.16目标机:dc-5 192.168.43.251一、信息收集1.使用kali自带的arp-scan -l进行同网段主机发现,然后使用nmap进行端口扫描2.发现开放80端口的web服务,溜了一圈没找到什么信息,还是参考了一下大佬的思路发现提交contact信息后每次刷新thank you的界面下面的数值都会变化,第一次遇到这种类型参考大佬后发现可能是LFI(本地文件包含)漏洞3.通过burp抓包,对参数进行
2020-10-28 17:44:50
749
原创 DC-4靶机实战
DC-4靶机实战攻击机:kali 192.168.43.16目标机:dc-4 192.168.43.159一、信息收集1.使用arp-scan -l发现同网段的存活主机,然后使用nmap进行端口扫描2.发现开放了80和22端口,通过web访问80端口发现是一个登陆界面3.nikto没有扫描出什么信息4.弱口令登陆失败,尝试使用hydra暴力破解5.爆破出账号admin密码happy,登陆网站发现可以执行一些命令6.通过burp抓包修改数据,可...
2020-10-27 17:49:24
399
原创 DC-2靶机实战
DC-2靶机实战攻击机:kali 192.168.43.16目标机:dc-2 192.168.43.54一、信息收集1.使用arp-scan -l列出主机列表然后使用nmap进行端口信息扫描2.访问web服务发现无法解析域名,此时修改一下hosts文件手动添加域名和ip的映射vi /etc/hosts3.访问web界面并使用wappalyzer浏览器插件检测网站的cms发现是使用WordPress所搭建的网站,并发现了一个flag提示用cewl生成一个密码字典
2020-10-25 17:15:51
252
原创 DC-1靶机实战
## DC-1靶机实战攻击机:kali 192.168.43.16目标机:dc-1 192.168.43.91## 一、信息收集1.首先使用nmap进行网络发现和端口信息扫描![在这里插入图片描述2.使用whatweb对网站进行分析发现是drupal的网站cms## 二、漏洞查找及利用1.使用msf搜寻相关漏洞尝试最新的漏洞,展示需要设置的参数2.设置相关参数3.使用exploit或者run命令进行漏洞利用4.攻击成功后会返回一个msf的shell然后使用python
2020-10-25 15:08:23
158
原创 简单SQL注入笔记
sql联合注入1.判断闭合类型,一般是字符型和数字型。(1)字符型一般可以是单引号,双引号和括号或者是引号和括号的组合。SELECT * FROM users WHERE id=‘id′LIMIT0,1SELECT∗FROMusersWHEREid=("id' LIMIT 0,1SELECT * FROM users WHERE id=("id′LIMIT0,1SELECT∗FROMuse...
2020-05-08 17:12:24
156
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人