0x00环境 dc6靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip dc6以nat模式在vmware上打开 kali2019以nat模式启动,ip地址为192.168.106.145 0x01信息收集 用nmap扫描存活主机进行ip发现 发现了目标主机ip为192.168.106.148,然后进行端口扫描 发现开放了22和80端口,那么访问web服务 访问失败但是发现有域名,应该是解析失败,那么在本地上修改hosts文件 windows下的host…
先来介绍一下子服务器的基本情况,windows 2000 adv server 中文版,据称 打过了sp3,asp+iis+mssql .首先扫描了一下子端口,呵呵,开始的一般步骤. 端口21开放: FTP (Control)端口80开放: HTTP, World Wide Web端口135开放: Location Service端口139开放: NETBIOS Session Service端口1433开放: Microsoft-SQL-Server 开了几个很经典的端口,应该说个个都很经典啊…
DC-1靶机 端口加内网主机探测,发现192.168.114.146这台主机,并且开放了有22,80,111以及48683这几个端口. 发现是Drupal框架. 进行目录的扫描: 发现admin被禁止访问,以及robots.txt并进行访问,发现都是权限不足,查看一下漏洞. 看到一个远程命令执行漏洞,并且metasploit里面是能直接用的. 得到shell,这里使用到的模块是exploit/unix/webapp/drupal_drupalgeddon2 . ls看到第一个flag. 继续切换…
一.信息收集 1.1 环境 kali : 192.168.124.141 DC-1 : 192.168.124.150 1.2 nmap进行扫描 :nmap -sV 192.168.124.150 IP : 192.168.124.150 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 6.0p1 Debian 4+deb7u7 (protocol 2.0) 80/tcp open http Apache httpd 2.2.22 ((Deb…
kali:192.168.111.111 靶机:192.168.111.187 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.187 ftp匿名登陆发现两个文件 ftp 192.168.111.187 NOTES.txt提示存在用户名admin cred.zip需要密码 目录爆破发现debug目录 漏洞利用 访问debug目录,使用弱口令:admin|admin登录后发现可以执行命令 使用burp抓包替换执行的命令…
这次测试的靶机为 Raven: 2 这里是CTF解题视频地址:https://www.youtube.com/watch?v=KbUUn3SDqaU 此次靶机主要学习 PHPMailer 跟 mymql 的UDF提权. 扫描网站目录发现,还是wordpress搭建的,尝试使用wpscan对靶机进行扫描: 得到用户. 翻看爆破出来的目录,发现 http://192.168.0.141/vendor 存在任意文件遍历 并且在 PATH 目录下隐藏了一个flag,还得知整个网站搭建在 /var/www…
帮一个兄弟渗透的过程中在内网搜集到了不少oracle连接密码,oracle这么一款强大的数据库,找了一圈发现没有一个方便的工具可以直接通过用户名密码来提权的.想起来自己之前写过一个oracle的连接工具,拿出来分享下.工具没有用到什么新的技术,希望能给做渗透测试的兄弟们节省一点时间. 支持三种工作模式: 1.普通模式: 前提是拥有一个普通的oracle连接账号,不需要DBA权限,可提权只DBA,并以oracle实例运行的权限执行操作系统命令. 2.DBA模式: 拥有DBA账号密码,可以省去自己手…
Vulnhub DC-2 靶机 信息搜集 访问web端发现访问不了,可以观察到相应的URL为域名而不是IP,需要在hosts文件种添加一条DNS记录. host位置:C:\Windows\System32\drivers\etc 格式:192.168.124.151 dc-2 Nmap扫描结果: root@kali:/# nmap -sV -A -p 1-65535 192.168.124.151 Starting Nmap 7.80 ( https://nmap.org ) at 2020-0…
DC:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/ kali ip地址 信息收集 首先扫描一下靶机ip地址 nmap -sP 192.168.20.0/24 扫描开放端口 nmap -A 192.168.20.128 开放22 80 111端口,111端口为rpcbind漏洞(该漏洞可使攻击者在远程rpcbind绑定主机上任意大小的内存(每次攻击最高可达4GB),除非进程崩溃,或者管理员挂起/重启rpcbind服务,否则该内存不会被释放…
Vulnhub实战-JIS-CTF_VulnUpload靶机 下载地址:http://www.vulnhub.com/entry/jis-ctf-vulnupload,228/ 你可以从上面地址获取靶机镜像,然后导入VM中开启就行.即刻开干!! 1.获取靶机ip,以及开启了哪些服务 我们在VM中导入靶机开启之后,就不用管了,在kali里面进行主机探测,端口扫描,服务发现 我们首先进行主机发现: 因为我的局域网内虚拟机开得比较多,如果你也有这种情况,你可以通过MAC地址找到对应的IP地址,VM里面…