自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 HackMyvm靶机系列(7)-Tron

一、信息收集如图,老方法,先来一波网段扫描,探测存活主机nmap -sP 192.168.200.0/24 | grep -i -B 2 virtualbox然后使用nmap扫描端口,探测开放的服务,这里发现目标主机开放了ssh服务和http服务nmap -sC -sV -p- 192.168.200.168访问目标的http服务,看到如下结果。然后右键查看源代码,发现下面字符串,看上去像是账号和密码。尝试使用下面密码登录目标主机,但是失败了。kz.

2022-05-17 17:41:26 455

原创 HackMyvm靶机系列(6)-videoclub

一、信息收集扫描网段,发现目标主机。nmap -sP 192.168.200.0/24 | grep -i -B 2 virtualbox使用nmap进行端口扫描,探测靶机开放的端口。如图,开放了ssh服务和HTTP服务。nmap -sV -sC -p- -sT 192.168.200.161访问3377端口。看到上面这个我第一反应以为是个cms,使用whatweb进行指纹识别。whatweb http://192.168.200.1

2022-05-15 14:00:00 303

原创 HackMyvm靶机系列(5)-warez

一、信息收集先扫描一波网段,找到靶机。nmap -sP 192.168.220.0/24使用nmap进行端口扫描,发现开放了22,80,6800三个端口。nmap -sC -sV -T4 -p- -sT -A 192.168.220.128访问一波http服务,页面如下。不知道是啥,但是发现有关键字Aria2 WebUI,上百度搜索一波,发现这是一个下载资源的东西。查看一下源代码,发现下面的关键字,搜索一波,看看有啥漏洞可以利用不。额.....,离谱,真就一个

2022-05-14 14:00:00 302

原创 HackMyvm靶机系列(4)-vulny

一、信息收集老办法,先来一波网段扫描,发现主机nmap -sP 192.168.200.0/24 | grep -i -B 2 virtualbox使用nmap扫描端口,发现两个端口,一个80端口,一个33060(不知道是什么,先不管它)nmap -sC -sV 192.168.200.153 -p-访问主页,然而并没有发现什么有用的信息。老办法,先来一波目录扫描,看看能不能发现什么有用的信息。使用gobuster扫描一下目录。gobuster dir ..

2022-05-13 14:00:00 308 1

原创 HackMyvm靶机系列(3)-visions

一、信息收集先探测网段,得到目标主机nmap -sP 192.168.200.0/24 | grep -i -B 2 virtualbox然后进行端口扫描,发现ssh服务和http服务nmap -sC -sV -p- 192.168.200.234访问一下http服务,发现只有一张图片和一段注释。这段注释看上去是一个提示,aliccia猜测可能是一个用户使用dirsearch扫描一下目录,看看能有什么收获不dirsearch -u http://19..

2022-05-12 14:00:00 1050 7

原创 HackMyvm靶机系列(2)-warrior

一、信息收集先扫描网段,探测存活主机,由于是校园网主机太多,我就偷点小懒了哈。发现目标主机IPnmap -sP 192.168.200.0/24 | grep -i -B 2 virtualbox使用nmap对目标端口进行扫描,探测开放的服务。nmap -sT -T4 -sV -sC -O -A -p- 192.168.200.183如下图,扫描到两个端口,分别是ssh和http服务访问一下http服务,查看源代码,然而并没有发现什么有用的信息。使用dirsearch进行目录扫描。

2022-05-11 22:00:00 305 4

原创 HackMyvm靶机系列(1)-webmaster

一、信息收集首先先使用nmap扫描网段,探测存活主机。nmap -sP 192.168.200.0/24 | grep -i -B 2 virtualbox对目标主机进行端口扫描,探测目标开放的服务nmap -sT -T4 -sV -O -A -sC -p- 192.168.200.8扫描到三个服务,ssh,dns,http访问一下,发现是一张图片,大致意思就是你把密码保存在哪里?Bitwarden和..

2022-05-10 21:51:19 1147 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除