信息收集信息收集就略了,nmap就可以了,没有太多知识你会收集到1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到2.http://靶场ip/se3reTdir777/index.php#这是一个sql注入页面SQL注入先测试有无SQL注入漏洞,输入SQL注入测试神技 '进行测试提示我们存在SQL语句错误,表示这里存在SQL注入漏洞接着暴库,爆字段,爆表常规操作下来你会发现没有任何收获~~~并没有flag哈哈哈方案一通过sql注入上传文件---->蚁剑连接---->反弹shell编写一句话木马通过sql注入恶意文件-1'UNIONSELECT1,dat
第一次写自己总结的文章,之后也会有更新,目前还在初学阶段。首先介绍一下靶机,靶机是vulnhubOs-hackNos-1简介:难度容易到中,flag两个一个是普通用户的user.txt另外一个是root用户的user.txt靶机的地址:https://www.vulnhub.com/entry/hacknos-os-hacknos,401/有的靶机可能打开无法获取IP,我们需要使用方法来进入到靶机内,修改信息。 开始过程:1.去靶机的网站进行下载,一个是直接下载,一个是磁力链接。 2.在这个页面一直按shift然后按e进入页面 3.将这里的ro修改为rwsingleinit=/bin/bas
Funbox100x01信息收集老规矩nmap扫一下192.168.56.101存活,并且开放22、25、80、110、143端口。浏览器访问爆破一下路径catalog这个路径有点眼熟呀,访问看看ok,看到这个页面已经大概知道怎么来了。0x02漏洞利用上面收集到catalog是oscommerce,利用kali的searchsploit查找poc。有一个远程代码执行的poc可以利用,复制到当前目录searchsploit-mphp/webapps/44374.py需要修改一下值需要修改url还有payload,然后运行代码利用地址:http://192.168.56.101/catalog/i
Funbox100x01信息收集老规矩nmap扫一下192.168.56.101存活,并且开放22、25、80、110、143端口。浏览器访问爆破一下路径catalog这个路径有点眼熟呀,访问看看ok,看到这个页面已经大概知道怎么来了。0x02漏洞利用上面收集到catalog是oscommerce,利用kali的searchsploit查找poc。有一个远程代码执行的poc可以利用,复制到当前目录searchsploit-mphp/webapps/44374.py需要修改一下值需要修改url还有payload,然后运行代码利用地址:http://192.168.56.101/catalog/i
jangow:1.0.1日常练习0x01信息收集nmap老规矩扫一扫192.168.56.118存活,80端口和21端口开着。逛了一圈没看到什么有价值的信息,爆破一下路径看看。site目录刚刚看过了,.backup看看是什么这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么有用的了。0x02FTP登录刚刚端扫扫出来的另一个21端口,利用windows的直接在文件路径下键入ftp://192.168.56.118这里需要输入账户密码,匿名登陆登不上去,这里用刚刚网页上看到数据库密码jangow01abygurl69登录成功,路径应该是/var/www/,进入html/site下有一个b
jangow:1.0.1日常练习0x01信息收集nmap老规矩扫一扫192.168.56.118存活,80端口和21端口开着。逛了一圈没看到什么有价值的信息,爆破一下路径看看。site目录刚刚看过了,.backup看看是什么这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么有用的了。0x02FTP登录刚刚端扫扫出来的另一个21端口,利用windows的直接在文件路径下键入ftp://192.168.56.118这里需要输入账户密码,匿名登陆登不上去,这里用刚刚网页上看到数据库密码jangow01abygurl69登录成功,路径应该是/var/www/,进入html/site下有一个b
前言kali:192.168.3.9桥接模式。靶机:192.168.3.12桥接模式(nat模式也可以,我桥接是为了方便我物理机的浏览器访问)1.arp扫描(也可用nmapC段发现),主机发现。获取的靶机IP地址是:192.168.3.12。arp-scan-l 2.扫描开启的端口和服务。nmap-sS-sV-T5-A-p-192.168.3.12nmap命令参数的意思。-p-端口范围。-sS使用TCPSYN扫描。-sV进行版本探测。-T5 使用的是一种快速扫面方式,扫描速度的级别,范围在(T0-T5)之间,级别越高速度越快。 访问一下80端口开放的web页面。 2.看这页面可能存在SQL注入
Grotesque3识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/grotesque3]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddre
Vulnhub-KioptixLevel1一、前言简介:Vulnhub是一个提供各种漏洞环境的靶场平台。下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/网络问题:症状:1、将靶机网络适配器修改为Nat模式后启动靶机,使用nmap对网段进行扫描会发现扫描不到靶机IP地址。解决方法:1、将靶机在VMware中移除。2、以记事本打开此文件。3、删除所有以"ethernet0"开头的条目并保存更改。4、然后重新导入虚拟机,并重新添加虚拟网络适配器且将其网络模式设置为NAT模式。5、开启虚拟机,并重新使用nmap对网段进行扫描参考:htt
Vulnhub-KioptixLevel1一、前言简介:Vulnhub是一个提供各种漏洞环境的靶场平台。下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/网络问题:症状:1、将靶机网络适配器修改为Nat模式后启动靶机,使用nmap对网段进行扫描会发现扫描不到靶机IP地址。解决方法:1、将靶机在VMware中移除。2、以记事本打开此文件。3、删除所有以"ethernet0"开头的条目并保存更改。4、然后重新导入虚拟机,并重新添加虚拟网络适配器且将其网络模式设置为NAT模式。5、开启虚拟机,并重新使用nmap对网段进行扫描参考:htt