Funbox10 0x01信息收集 老规矩nmap扫一下192.168.56.101存活,并且开放22、25、80、110、143端口。浏览器访问爆破一下路径catalog这个路径有点眼熟呀,访问看看ok,看到这个页面已经大概知道怎么来了。 0x02漏洞利用 上面收集到catalog是oscommerce,利用kali的searchsploit查找poc。有一个远程代码执行的poc可以利用,复制到当前目录 searchsploit-mphp/webapps/44374.py 需要修改一下值需要修改url还有payload,然后运行代码利用地址:http://192.168.56.101/c...

  x98XkjelLWZC   2024年01月19日   29   0   0 网络安全

jangow:1.0.1 日常练习 0x01信息收集 nmap老规矩扫一扫192.168.56.118存活,80端口和21端口开着。逛了一圈没看到什么有价值的信息,爆破一下路径看看。site目录刚刚看过了,.backup看看是什么这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么有用的了。 0x02FTP登录 刚刚端扫扫出来的另一个21端口,利用windows的直接在文件路径下键入 ftp://192.168.56.118 这里需要输入账户密码,匿名登陆登不上去,这里用刚刚网页上看到数据库密码 jangow01 abygurl69 登录成功,路径应该是/var/www/,进入h...

  x98XkjelLWZC   2024年01月18日   37   0   0 网络安全

medium_socnet 从学长那里薅来的靶机,说是基于docker的,挺有意思,那必须搞一下呀!(后面百度才知道这玩意是vulnhub上面的) 0x01信息收集 一、主机扫描 还是老规矩,nmap扫一手。发现192.168.56.101主机,而且22和5000端口是开着的。访问一下5000端口看看有个输入框,输入内容就会回显,这里我尝试丢个弹窗发现会被转义 <script>alert(1)</script> 暂时不知道有啥用。 二、遍历目录 dirsearch扫一下 dirsearch-uhttp://192.168.56.101:5000/ 有一个admin目...

  x98XkjelLWZC   2023年12月15日   34   0   0 网络安全

MoneyBox 渗透测试日常练习 0x01信息收集 一、主机扫描 kali有很多工具可以扫描存活主机,像fping,我这里偷一下懒,用nmap直接扫。扫到一个192.168.56.102的主机,开启80,21,22端口。先来访问一下80端口吧。页面上没什么可用信息,继续信息收集。 二、遍历目录 [14:29:07]301316B/blogs->http://192.168.56.102/blogs/ 这里扫到了一个blogs目录,访问看看。页面还是没什么信息,右键源代码看看。看到最下面有一句话 <!--thehintistheanothersecretdirectoryisS...

  x98XkjelLWZC   2023年12月14日   35   0   0 信息安全

Deathnote 0x01信息收集 渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手,  192.168.56.101存在,并且开启了80和22端口,那么就访问页面。 但是页面返回的结果是没找到http://deathnote.vuln这个网址  那么根据我做题的经验,这应该是需要绑定域名的,意思就是192.168.56.101跟deathnote.vuln这个域名是绑定在一起的,访问192.168.56.101就会跳转到deathnote.vuln。 在windows上配置dns C:\WINDOWS\system32\drivers\etc的hosts...

  x98XkjelLWZC   2023年12月11日   29   0   0 信息安全
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~