弔人
11
30
vulnhub-chili vulnhub-chili
信息收集扫描目标靶机端口,发现只开了80和21端口,21端口开的还是ftp服务。 前渗透阶段访问80端口,除了一个辣椒页面啥也没有,于是只能访问21端口看看ftp是不是可以匿名访问的,可惜不能,账号和密码,我们此时都不知道,我们在下载靶机的
2020-11-30 lemon-fan
27
一些知识的积累 一些知识的积累
关于博客我今天被博客cdn加速给疯狂军训,到最后我才发现,是我的博客用的cdn自身有问题,先在这里介绍一下我用的cdn:jsdelivr,是一个对部署在github上的博客有加速功能的cdn,但是,这个cdn你如果让他加速图片的话,例如:你
2020-11-27 lemon-fan
27
vulnhub-Bob vulnhub-Bob
信息收集靶机开放了80和21端口(我全程下来都没有利用过这个端口),打开80界面发现就一张图片,其余什么也没有,所以就dirb一下网站的文件目录发现了敏感文件robots.txt,访问发现是四个页面,逐一访问在/dev_shell.php页
2020-11-27
25
vulnhub-Lampiao vulnhub-Lampiao
信息收集扫描靶机IP,以及靶机的端口,此靶场的开放端口会有点特殊,只看到了22端口和8端口,打开80端口,发现什么也没有,觉得应该像之前的做过的靶场一样有端口我们没有扫描出来,所以我用nmap再次扫描发现了一个不一样的端口打开1898界面,
2020-11-25
21
vulnhub-potato(SunCSR) vulnhub-potato(SunCSR)
信息收集扫描一波,找到靶机的IP,直接IP打开80端口页面,发现除了一张土豆照片之外什么也没有,所以觉得可能会有其他端口开启了但没有被扫描到,所以,利用nmap再扫描一次,看到了开起了7120端口,而且利用了TCP协议,我在看了别人的wp之
2020-11-21
17
vulnhub-DC8 vulnhub-DC8
信息收集老规矩,扫描一波IP地址,发现靶机的IP和开放端口,靶机开放了80和22端口,推测我们又要从80端口开始渗透 前渗透阶段进入靶机的80页面之后发现是一个博客页面,随便点点,发现URL会发生变化,看着挺像做SQL注入时的靶场,所以,测
2020-11-17
14
vulnhub-DC7 vulnhub-DC7
信息收集在配置好vulnhub-DC7之后我们在他的虚拟机界面能够直接看到他的IP地址,然后根据我们之前的套路,直接用IP地址访问,可你看到80界面。同时也顺便扫一下靶机的端口,可以看到,开启了22端口,说明我们会拿到某些用户的账号和密码。
2020-11-14
12
vulnhub-DC4 vulnhub-DC4
信息收集配好vulnhub-DC4的靶场之后,开始扫描同网段存活主机,发现靶机开起来80和22端口,猜测我们接下来可能会用到爆破拿到相关的用户名和密码。 前渗透阶段然后访问靶机的80页面,发现是个登录框,一开始我认为是存在SQL注入漏
2020-11-12
11
vulbhub-DC5 vulbhub-DC5
阶段一:信息收集我们在配置好靶场文件之后运行靶场,利用namp发现靶机开启了80和111端口, 111端口的用处如下: 111端口是baiSUN公司的RPC服务du所有端口,常见RPC服务有rpc.mountd、NFS、rpc.s
2020-11-11
05
vulbhub-DC2 vulbhub-DC2
1.信息收集在布置好靶场之后我们利用相关工具进行一波内网扫描,我这里用的是自己找的扫描软件,可以推荐用nmap, 在扫描出相应的IP地址之后直接访问发现访问不了,治理是由于我们本地的解析问题,需要我们对host文件进行更新,Windo
2020-11-05