- 博客(7)
- 收藏
- 关注
原创 vulnhub系列靶机--DC4
vulnhub系列靶机–DC41.使用nmap扫描主机ipnmap -sP 192.168.211.1/24目标靶机的ip为192.168.211.1372.扫描目标靶机开放的端口服务nmap -A 192.168.211.137 -p 1-65535目标靶机开放了22端口和80端口我们在浏览器上访问80端口发现一个admin登录框尝试使用burp爆破,首先找到kali里面...
2020-02-23 10:22:40 812
原创 vulnhub系列靶机--DC3
vulnhub系列靶机–DC3主机发现:先主机发现找到靶机的ip使用nmapnmap -sP 192.168.211.0/24netdiscover -r 192.168.211.1/24根据MAC地址可以确定靶机的ip为192.168.211.136然后扫描该ip所开放的端口服务nmap -A 192.168.211.136 -p 1-65535发现靶机只开放了80端口,访...
2020-02-23 10:00:39 536
原创 Discuz ML! V3.X代码执行漏洞
Discuz ML! V3.X存在代码执行漏洞,攻击者通过精心构建的请求报文可以直接执行恶意的PHP代码,进一步可获取整个网站的服务器权限【安鸾渗透实战平台】靶场:http://whalwl.site:8042/forum.php首先先用burp抓包,将抓到的数据包发送到Repeater,构造请求参数在cookies里我们可以看到“CKxv_2132_language=sc”这个参数,...
2020-02-16 16:52:28 1342
原创 信息收集概述
1.域名介绍域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位。2.whoiswhois是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)不同域名后缀的whois信息需要到不同的whois...
2020-02-16 14:50:26 597
原创 vulnhub靶机DC-2
DC系列靶机2-9百度网盘下载链接链接:https://pan.baidu.com/s/1BHatml6HHnT-jsoZ-eHfsw提取码:1xft和DC1一样,先主机发现找到靶机的ip使用nmapnmap -sP 192.168.211.0/24根据MAC地址可以确定靶机的ip为192.168.211.134然后扫描该ip所开放的端口服务nmap -A 192.168.211....
2020-02-16 14:45:29 511 2
原创 ThinkPHP5.0.23 远程代码执行漏洞
靶场地址【安鸾渗透实战平台】http://www.whalwl.cn:8031提示:flag在服务器根目录直接在kali里面搜索ThinkPHP5.0.23相关漏洞发现了 Remote Code Execution(远程代码执行漏洞)将该漏洞cp到tp.txt文件并查看在最下面发现该版本payload(post)public/index.php?s=captcha (data) ...
2020-02-15 21:18:12 5614
原创 vulnhub靶机DC-1
1.启动DC1靶机发现没有登录密码2.信息收集主机发现,由于是与主机nat连接,所以需要找到dc1的IP地址dc1的Mac地址是nmap -sP 192.168.211.0/24所以dc1 靶机的ip地址是192.168.211.133扫描主机上开启的服务nmap -A 192.168.211.133 -p 1-65535发现目标开启了22端口和80端口22端口考虑ssh...
2020-02-15 20:55:49 1023
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人