排序
VulnOS v2靶机的两种方法渗透测试详解
实验环境攻击者 Kali 192.168.0.103受害者 VulnOS v2 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.0.0/24受害者IP为192.168.0.101 收集受害者服务详情nmap -sV -A 192.168.0...
Kioptrix 2
实验环境攻击者 Kali 192.168.192.128受害者 Kioptrix 2 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为192.168.192.152 收集受害者服务详情nmap -sV -A ...
Goldeneye 1.1
实验环境攻击者 Kali 192.168.192.128受害者 Goldeneye1.1 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为192.168.192.164收集受害者服务详情nmap -sV -A 19...
Healthcare靶机渗透测试详解
实验环境攻击者 Kali 192.168.0.103受害者 Healthcare IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.0.0/24受害者IP为192.168.0.104 收集受害者服务详情nmap -sV -A 192.16...
Kioptrix 2补充
直接进入后渗透阶段我们再信息收集时还记得有一个MySQL服务没有测试 尝试进入数据库 尝试一些弱密码mysql -uroot -ptoor mysql -uadmin -padmin ......进不去 记住 我们还可以取看看/var/www/...
Golden eye 1.1 part 2
我们现在已经登录到了管理员页面 用wappalyzer查看使用的是什么服务 LMS moodle 查询如何查看版本https://www.isharkfly.com/t/moodle/4486 Google查询 moodle 2.2.3 exploit发现可以使用 e...
文件上传内容检测WAF绕过
php名字改成.gif写入GIF89a的头使用拼接绕过GIF89a <?php $a='Met'.'syS'; #把system倒过来写 $b=strtolower($a); #将a变量中的字符全部小写 $c=strrev($b); #将b变量中的字符倒过来 得到$c=...
Kioptrix 3
实验环境攻击者 Kali 192.168.192.128受害者 Kioptrix 3 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24找到靶机IP为192.168.192.153 查看受害者服务详情nmap -sV -...
Evil Science
实验环境攻击者 Kali 192.168.192.128受害者 Evil Science IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.165 收集受害者服务详情nmap -sV -A...
Mercy V2 knock过滤端口解决 Tomcat用户名密码文件
实验环境攻击者 Kali 192.168.192.128受害者 IP 192.168.192.175 Linux 1. 信息收集80端口被过滤掉了看起来是tomcat base64解码大致意思是有个人的密码是password 访问smb服务这个看起来既是...