自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 靶机练习 DC-7

渗透测试靶机练习 DC-7一、靶机介绍与之前的靶机是一个系列可在该网站下载搭建链接:https://www.vulnhub.com/二、搭建环境查看靶机能否正常运行作者提示写在最前:如果您需要求助于暴力破解或字典攻击,您可能不会成功,也就是说断绝了暴力破解的道路。话不多说开始渗透三、获取Flag1.进行主机发现发现靶机的ip并对靶机端口进行详细扫描nmap 192.168.1.0/24 nmap -sS -sV -p- -A -O 192.168.1.100开放了22与80

2021-01-23 23:03:59 244

原创 HTB Doctor

HTB Doctor(Easy)地址:https://www.hackthebox.eu/home/machines/profile/278基本信息在进行渗透之前需要将HTB与kali进行连接,建立连接之后才可以进行渗透一、信息收集靶机地址为10.10.10.209使用nmap对靶机进行扫描nmap -sC -sV -sT -O -A 10.10.10.209开放了22,80,8089三个端口8089对应的服务为splunk二、访问80端口需要添加一条hosts命令才可以访问其他

2021-01-21 22:13:13 2906 3

原创 靶机练习 DC-6

渗透测试靶机练习 DC-6一、靶机介绍与之前的靶机是一个系列可在该网站下载搭建链接:https://www.vulnhub.com/作者提醒放在开头:给出了密码文件cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt 二、搭建环境检查环境是否正常运行三、获取Flagnmap进行主机发现nmap 192.168.1.0/24 发现靶机ip为192.168.1.103接下来进行更详细的扫描nmap

2021-01-20 22:06:55 295

原创 渗透测试靶机练习 DC-5

渗透测试靶机练习 DC-5一、靶机介绍与之前的靶机是一个系列可在该网站下载搭建链接:https://www.vulnhub.com/二、所需工具与思路三、渗透测试获取Flag检查靶机是否可以正常运行进行主机发现确认主机地址nmap 192.168.1.0/24对主机进行端口扫描获取详细信息nmap -p- -A -sV -sS -O 192.168.1.103访问80端口查看是否能获取有用的信息发现提交反馈之后弹出的页面页脚下方每一次刷新之后显示的数字都不一样对网页进行

2021-01-19 10:43:37 273

原创 SQLi-LABS(更新中)

Page-1(Basic Challenges)less1-less10less1less1(基于错误的字符注入)存在字符型注入查看字段数http://390be29a-5601-4bec-a122-d8e155f57ba2.node3.buuoj.cn/Less-1/?id=1' order by 3 --+字段数为3查看显示的列数http://390be29a-5601-4bec-a122-d8e155f57ba2.node3.buuoj.cn/Less-1/?id=1'

2021-01-15 22:46:19 117

原创 渗透测试靶机练习 DC-4

渗透测试靶机练习 DC-4一、靶机介绍与之前的靶机是一个系列可在该网站下载搭建链接:https://www.vulnhub.com/二、所需工具与思路Namp:获取IP,端口以及详细信息burp:爆破破解账号密码nc反弹shellhydra爆破密码.提权三、渗透测试获取Flag1.进行主机发现确认主机地址nmap 192.168.1.0/242.对主机进行端口扫描获取详细信息nmap -p- -A -sV -sS -O 192.168.1.104开放了80和22端口,首先访

2021-01-14 20:09:44 493

原创 靶机练习 DC-3

渗透测试靶机练习 DC-3一、靶机介绍与之前的靶机是一个系列可在该网站下载搭建链接:https://www.vulnhub.com/二、所需工具与思路Namp:获取IP,端口以及详细信息msf:使用其中的版本查询功能查询Joomla版本sqlmap:根据Joomla存在的漏洞进行注入John:破解Hash密码上传webshellnc反弹shell提权三、渗透测试获取Flag1.打开靶机看是都能够正常运行2 主机发现因为靶机与kali处于同一个网段可以通过nmap进行主机发现查

2021-01-11 18:57:30 480

原创 渗透测试靶机练习 DC-2

渗透测试靶机练习 DC-2一、靶机介绍与之前的DC-1靶机是一个系列可在该网站下载搭建链接:https://www.vulnhub.com/二、搭建靶机直接下载靶机在导入到虚拟机中即可三、渗透测试获取Flag1.打开靶机看是都能够正常运行2.发现Flag2.1flag12.1.1 应为处在同一个局域网中可以使用nmap进行主机发现,进行端口扫描nmap 10.10.10.0/24nmap -sV -Pn -p- -O -sS -A 10.10.10.136...

2020-12-30 19:21:02 273

原创 rbash绕过

rbash绕过一、前言在进行dc-2的靶场渗透时遇到了rbash受限,查阅了大佬们写的笔记了解一下原理,做一下总结好让自己更好的理解掌握。首先我们要知道为什么要进行rbash绕过,rbash是受限的shell的一种此外还有rbash、rksh和rsh,为什么要对shell进行限制呢,有以下几个原因:1.提高安全性,防止黑客和渗透测试人员的入侵2.限制一些会对系统造成危害的危险命令3.为了提高渗透测试人员的个人能力,在一些靶机上设置受限的shell让测试人员绕过拿flag二、常见的绕过方法2.

2020-12-29 12:12:49 3116

原创 渗透测试靶机练习 DC-1

渗透测试靶机练习 DC-1一、 靶机介绍DC-1是一个基础靶机,在vulnhub上可以下载点击跳转:vulnhub这个里面有许多不同类型的靶机供我们练习,我们可以根据自己的进度来选择靶机难度,磨合自己的技术二、搭建靶机只需要在网站上下载导入虚拟机即可自行安装三、进行渗透1.首先我们先打开安装好的靶机,正常运行如下图所示2.发现flag2.1 flag12.1.1 因为是在同一个局域网下可以先用nmap查一下网段发现DC-1的地址nmap 10.10.10.0/24一共发现三个地址

2020-12-27 02:06:25 597 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除