Noob渗透笔记】的更多相关文章

靶机下载地址:https://www.vulnhub.com/entry/noob-1,746/ kali ip 信息收集 依旧我们先使用nmap扫描确定一下靶机ip nmap -sP 192.168.20.0/24 发现靶机ip 扫描开放端口 nmap -A -p 1-65535 192.168.20.129 开放21 80 55077端口 先尝试使用匿名账号登录ftp,账户anonymous,密码为空 查看有哪些文件 将这两个文件下载下来看看 cred.txt的内容为 Y2hhbXA6cGF…
Tr0ll:1渗透笔记 靶场下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/ kali ip:192.168.20.128 靶机和kali位于同一网段 信息收集 首先通过nmap扫描靶机ip地址 nmap -sP 192.168.20.0/24 确定靶机ip 扫描开放端口 nmap -sV 192.168.20.129 发现21 和80 端口可能有用我们先来看看80端口 并没有发现什么信息我们使用dirb扫描一下目录 dirb http://192.…
djinn:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/djinn-1,397/ 信息收集 首先我们嘚确保一点,kali机和靶机处于同一网段,查看kali ip地址 当打开这台靶机的时候我们就知道ip地址 由于我们已经确定了靶机的ip所以我们直接扫描开放端口 nmap -A -p- 192.168.20.145 首先我们去访问一下21端口的ftp服务,发现可以匿名登录.根目录有三个txt文本文件我们依次打开查看 creds.txt nitu:81299…
mrRobot渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/ kali ip 信息收集 首先依旧时使用nmap扫描靶机的ip地址 nmap -sP 192.168.20.0/24 扫描开放端口 nmap -sV 192.168.20.130 开启了80,443端口我们尝试浏览器访问 尝试使用dirb扫面目录 dirb http://192.168.20.130/ 扫描结果太多我们重点来看如下几个目录 通过扫描发现是一个博客网站…
devguru渗透笔记 信息收集 kali ip 目标ip 首先我们扫描一下开放端口 nmap -A -p- 192.168.20.143 Starting Nmap 7.91 ( https://nmap.org ) at 2021-12-18 10:41 CST Nmap scan report for bogon (192.168.20.143) Host is up (0.00044s latency). Not shown: 65532 closed ports PORT STATE…
DC:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/ kali ip地址 信息收集 首先扫描一下靶机ip地址 nmap -sP 192.168.20.0/24 扫描开放端口 nmap -A 192.168.20.128 开放22 80 111端口,111端口为rpcbind漏洞(该漏洞可使攻击者在远程rpcbind绑定主机上任意大小的内存(每次攻击最高可达4GB),除非进程崩溃,或者管理员挂起/重启rpcbind服务,否则该内存不会被释放…
目录        1.信息收集        2.扫描工具        3.漏洞发现        4.社会工程学工具        5.运用层攻击msf        6.局域网攻击        7.密码破解        8.维护访问                  第一章:信息收集(Information Gathering)    目录        第一部分 DNS信息收集DNS分析(DNS Analysis)        第二部分 路由信息收集(irpas)        …
Command Injection Low <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( stristr( php_uname( 's' ), 'Windows NT' ) ) { // Windows $cmd = shell_exec( 'ping ' . $target…
进入meterpreter模式 在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f meterpreter模式 1.输入screenshot截个图看看主人在干什么吧. 2.wdigest //抓取明文密码(需加载m…
1 先来看看不可少的socket模块 (1)tcp_client.py 在渗透测试过程中,创建一个tcp客户端连接服务,发送垃圾数据,进行模糊测试等. (2)udp_client.py 2 nc工具的实现 进入服务器以后如果没有安装nc,这个时候却有,这样子可以创建简单的客户端和服务器传递使用的文件,或者创建监听让自己拥有控制命令行的操作权限 需要学习的模块 (1)getopt模块处理命令行 (2)threading模块 (3)socket模块 (4)subprocess模块 #!/usr/bi…