最后在charles发现有一个具有root权限的命令,利用这个命令,添加上具有root权限的用户admin.最后在靶机上直接登录成功。
Viking渗透测试(爆破zip文件密码+图片隐写) 2023-12-28 y0usef靶机渗透测试(403bypass+文件上传) 2023-12-27 Hacker_Kid-v1.0.1渗透测试(XXE+SSTI) 2023-12-26 浏览更多 广告 文章目录 环境配置 主机发现 端口探测 web渗透 数据包元素替换以获取正常访问界面 密码爆破登陆后台 wordpress后台获取shell 提权 提示 ...
DC7渗透报告07-176.DC8渗透报告07-177.DC9渗透报告07-178.Aragog-107-179.知识点07-17 收起 概述 测试目的 测试范围 序号 系统 IP 1 本机 192.168.152.128 2 DC5靶机 192.168.152.136 详细测试流程 1、发现测试目标 2、信息收集 3、漏洞利用 访问80端口,这个页面我什么都没有发现,目录扫描好像也没什么用...
访问目标可以发现是通达OA的一个系统,同时界面显示的年份是2020,说明可能存在一些比较老的nday可以利用 Web渗透 按我比赛时的思路来吧,首先查看一下通达OA的具体版本是11.3 然后通过搜索引擎查找通达OA11.3漏洞进行测试复现发现它是CNVD-2020-26562通过抓包,改POST包,单包发送,会返回一个数据包,数据包包含了文件上传的...
DC-1(nat模式);kali(nat模式) 信息搜集 打开DC-1页面如下:(没给账号密码需要自己渗透进去 首先我们对其进行内网扫描 代码语言:javascript 复制 arp-scan-l 这里我直接浏览器对其访问发现的 Wappalyzer查看其服务信息发现cms是Drupal7 或者用nmap扫描 代码语言:javascript ...
20201216靶机渗透测试报告 0x00 环境 两台靶机:取自某小型企业主机 1. Server : Linux 2. Desktop : win 如图: 一台攻击机:kali Linux(自装) README附件: 环境配置: 根据README文档,先把两台靶机和一台攻击机放在192.168.8.0/24上,并且网络连接方式都采用NAT模式。
某靶机渗透测试报告 1.环境: 在这里挑选192.168.0.131作为靶机 2.过程: 2.1 首先使用nmap进行端口扫描: nmap -A192.168.0.131 发现只有22、80端口开放. 2.2 访问80端口,查看是否存在web漏洞 打开到链接: http://192.168.0.131/cat.php?id=1 发现有参数id,于是使用sqlmap测试:...
DC-4靶机渗透测试报告 前言 咕了好久差点忘了~ 信息收集 内网扫描一波找到目标,并通过nmap扫描其端口发现开着22、80端口 访问目标发现是一个登录框并提示admin登录 web渗透 利用burp的爆破模块得到账号密码为admin/happy(但是我没爆破出来.jpg 发现可以执行命令,于是尝试抓包改参数执行命令...