🖳主机发现sudonetdiscover-r192.168.233.0/24Currentlyscanning:192.168.233.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenMACVendor/Hostname-------------------------------------
1.信息收集扫描存活主机sudoarp-scan-l扫描开放端口nmap-p-192.168.42.152扫描开放端口服务nmap-p21,80,2211,8888-A-sV-T4192.168.42.152查看网站指纹whatweb192.168.42.1522.漏洞挖掘访问网站http://192.168.42.152:80只有一张tomato照片F12源代码也没有线索接着访问8888端口,弱密码登录不成功只好找找敏感路径dirbhttp://192.168.42.152逛逛找到的路径http://192.168.42.152/antibot_image找到一个phpinfo界面http:
🖳主机发现sudonetdiscover-r192.168.234.0/24目标机器是:192.168.234.47👁服务扫描nmap常规扫描端口└─$sudonmap-p--sV192.168.234.47--min-rate10000StartingNmap7.94(https://nmap.org)at2023-12-0415:13CSTNmapscanreportforbogon(192.168.234.47)Hostisup(0.000077slatency).Notshown:65533closedtcpports(reset)PORTSTATESERVICEVERSION80/t
MoneyBox渗透测试日常练习0x01信息收集一、主机扫描kali有很多工具可以扫描存活主机,像fping,我这里偷一下懒,用nmap直接扫。扫到一个192.168.56.102的主机,开启80,21,22端口。先来访问一下80端口吧。页面上没什么可用信息,继续信息收集。二、遍历目录[14:29:07]301-316B-/blogs->http://192.168.56.102/blogs/这里扫到了一个blogs目录,访问看看。页面还是没什么信息,右键源代码看看。看到最下面有一句话hint说的是有一个S3cr3t-T3xt目录。同样的访问后右键源代码,最下面有一句话这里告诉了我们一个密钥是
**GoogleEarthEngine(GEE)**是由谷歌、卡内基梅隆大学、美国地质调查局(USGS)共同开发的用以处理卫星遥感影像数据和其他地球观测数据的云端运算平台。GEE平台融合了谷歌服务器提供的强大计算能力或者以及大范围的云计算资源,平台数据集提供了对地观测卫星大量完整的影像数据如Sentinel,MODIS,Landsat等,也提供了植被、地表温度和社会经济等数据集,并能做到数据库每天更新。GEE提供了Python和JavaScript版的编辑界面(API),使用基于Web的代码编辑器进行快速、交互式算法开发。它有一个特别突出的优点,那就是数据量庞大,可以在线调用,数据来源广泛,不
medium_socnet从学长那里薅来的靶机,说是基于docker的,挺有意思,那必须搞一下呀!(后面百度才知道这玩意是vulnhub上面的)0x01信息收集一、主机扫描还是老规矩,nmap扫一手。发现192.168.56.101主机,而且22和5000端口是开着的。访问一下5000端口看看有个输入框,输入内容就会回显,这里我尝试丢个弹窗发现会被转义alert(1)暂时不知道有啥用。二、遍历目录dirsearch扫一下dirsearch-uhttp://192.168.56.101:5000/有一个admin目录,访问一下根据页面的提示,说是有一个exec()函数可以执行,叫我们输入代码。这
1.信息收集扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.151查看端口服务nmap-A-sV-p21,22,80,801121端口ftp没有有效信息,所以重点在80,80112.漏洞挖掘开始网站浏览没找到有用信息,开始网站目录搜索(因为默认为80端口,所以我们要扫描8011端口)dirbhttp://192.168.42.151dirbhttp://192.168.42.151:8011dirbhttp://192.168.42.151-X.bak查看源代码,发现敏感目录,登录账号catindex.html.bak192.168.42.151/develop
本文以气象台站数据的生成为例,详细介绍ArcGISEarth中导入X、Y经纬度坐标,生成Shapefile点数据的流程。文章目录一、气象台站分布二、添加经纬度坐标三、符号化设置四、另存为一、气象台站分布根据气象台站的经纬度坐标,可以很方便的在各种GIS平台上生成点,并保存为多种矢量数据格式,满足不同用途的需要。二、添加经纬度坐标打开ArcGISEarth软件,点击添加按钮,在弹出的窗口中选择AddFiles,选择Selectfiles,如下所示:选择案例数据包中的0079.rar中的气象台站.csv数据。
🖳主机发现熟悉的netdiscover-r─$sudonetdiscover-r192.168.234.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenMACVendor/Hostname--------------------------
1.信息收集扫描主机sudoarp-scan-l扫描端口,发现只有80端口nmap-p-192.168.42.150扫描80开放的服务nmap-p80-A-V192.168.42.1502.漏洞发掘访问主页面发现有查找功能,猜测此处有sql注入漏洞测试sql注入漏洞‘or1=1#获取成功,存在注入漏洞,开始利用bp开始抓包,跑sqlmap跑出了admin的账号和密码密码明显长度不太对,猜测为md5加密,在网上在线破解,得到密码admin登录,开始逛街发现下面提示,猜测有文件包含漏洞(目录穿越)不放心可以多敲几个../?file=../../../../../../../../../etc/pa