- 博客(3)
- 收藏
- 关注
原创 Hack the box -- 靶机渗透测试(TIER2)
本文针对Hack the box 靶机TIER2渗透过程进行记录。开启在线靶机,靶机IP为10.129.88.20。端口扫描扫描命令 sudo nmap -sC -sV 10.129.88.20,发现1443端口开启了smb服务,所以尝试使用smbclient连接。smbclient连接命令为:smbclient -N -L 10.129.88.20(-N表示无密码登录,-L可以查看服务器上可用服务)通过查找发现在backups目录下存在一个配置文件prod.dtsConfig,将其下载本地进
2022-06-25 12:31:08 1816
原创 Hack the box -- 靶机渗透测试(TIER1)
本文针对Hack the box 靶机TIER1渗透过程进行记录。开启在线靶机,靶机IP为10.129.208.78。2.SQL注入浏览器输入靶机IP10.129.208.78,页面如下。发现是个登录界面,首先尝试常见密码登录如root:root admin:admin administrator:password,登录失败。随即尝试SQL注入,用户名输入admin‘#,密码输入 123(可随意输入)。成功登录。Flag 成功获取开启在线靶机,靶机IP为10.129.246.195。开启在线靶机,靶
2022-06-22 10:51:09 1525 1
原创 Hack the box -- 靶机渗透测试(TIER0)
本文针对Hack the box 靶机渗透过程进行记录。开启在线靶机,靶机IP为10.129.10.113。首先使用Nmap进行端口扫描,扫描命令为nmap -v -sV -sC 10.129.50.113。发现其开放了23端口的telnet服务,即可以提供远程登陆。所以我们尝试使用telnet连接目标主机。不出所料需要密码进行登陆。猜测密码,尝试登陆使用常见的密码如admin、administrator、root等,发现输入root成功登陆。查找Flag总结至此,靶机Meow已成功攻破。
2022-06-21 10:02:44 804 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人