弔人
vulnhub-Bob vulnhub-Bob
信息收集靶机开放了80和21端口(我全程下来都没有利用过这个端口),打开80界面发现就一张图片,其余什么也没有,所以就dirb一下网站的文件目录发现了敏感文件robots.txt,访问发现是四个页面,逐一访问在/dev_shell.php页
2020-11-27
vulnhub-Lampiao vulnhub-Lampiao
信息收集扫描靶机IP,以及靶机的端口,此靶场的开放端口会有点特殊,只看到了22端口和8端口,打开80端口,发现什么也没有,觉得应该像之前的做过的靶场一样有端口我们没有扫描出来,所以我用nmap再次扫描发现了一个不一样的端口打开1898界面,
2020-11-25
vulnhub-potato(SunCSR) vulnhub-potato(SunCSR)
信息收集扫描一波,找到靶机的IP,直接IP打开80端口页面,发现除了一张土豆照片之外什么也没有,所以觉得可能会有其他端口开启了但没有被扫描到,所以,利用nmap再扫描一次,看到了开起了7120端口,而且利用了TCP协议,我在看了别人的wp之
2020-11-21
vulnhub-DC8 vulnhub-DC8
信息收集老规矩,扫描一波IP地址,发现靶机的IP和开放端口,靶机开放了80和22端口,推测我们又要从80端口开始渗透 前渗透阶段进入靶机的80页面之后发现是一个博客页面,随便点点,发现URL会发生变化,看着挺像做SQL注入时的靶场,所以,测
2020-11-17
vulnhub-DC7 vulnhub-DC7
信息收集在配置好vulnhub-DC7之后我们在他的虚拟机界面能够直接看到他的IP地址,然后根据我们之前的套路,直接用IP地址访问,可你看到80界面。同时也顺便扫一下靶机的端口,可以看到,开启了22端口,说明我们会拿到某些用户的账号和密码。
2020-11-14
vulnhub-DC4 vulnhub-DC4
信息收集配好vulnhub-DC4的靶场之后,开始扫描同网段存活主机,发现靶机开起来80和22端口,猜测我们接下来可能会用到爆破拿到相关的用户名和密码。 前渗透阶段然后访问靶机的80页面,发现是个登录框,一开始我认为是存在SQL注入漏
2020-11-12
vulbhub-DC5 vulbhub-DC5
阶段一:信息收集我们在配置好靶场文件之后运行靶场,利用namp发现靶机开启了80和111端口, 111端口的用处如下: 111端口是baiSUN公司的RPC服务du所有端口,常见RPC服务有rpc.mountd、NFS、rpc.s
2020-11-11
vulbhub-DC2 vulbhub-DC2
1.信息收集在布置好靶场之后我们利用相关工具进行一波内网扫描,我这里用的是自己找的扫描软件,可以推荐用nmap, 在扫描出相应的IP地址之后直接访问发现访问不了,治理是由于我们本地的解析问题,需要我们对host文件进行更新,Windo
2020-11-05
vulnhub中的wordpress靶场 vulnhub中的wordpress靶场
vulnhub的介绍最近刚开始学习web渗透,也搭建了一个vulnhub的靶场,在这里我介绍一下vulnhub靶场,这是一个公开的免费的web渗透靶场,我们在选好相关目标靶场之后下载靶场的相关压缩文件,解压后直接在虚拟机中打开就可以
2020-10-27