一:主机发现 arp-scan -I eth0 10.9.23.0/24 二:端口扫描 nmap -T4 -sV -p- -A 10.9.23.54 内核3.2可能存在脏牛漏洞 三:目录探测 dirbhttp://10.9.23.54 http://10.9.23.54/robots.txt 10.9.23.54/textpattern/textpattern add .zip extension to your dir-brute http://10.9.23.54/textpattern/ dirbhtt...
1.1 收集目标网络信息:IP地址 开启靶机后,没有提供IP地址。由于攻击机和靶机在同一个C段,可以通过ARP协议获取IP地址 1.2 主动扫描:扫描IP地址段 扫描端口和服务,获得80/http 1.3 主动扫描:字典扫描 扫描网站目录,发现robots.txt文件和textpattern目录 在/robots.txt文件中,除了/textpattern/textpattern/目录,还发现了...
步骤: 1.arp-scan -l 发现靶机ip, 假设靶机为:10.0.2.4 2.nmap -sV 10.0.2.4 -T5 扫描靶机开放的端口 3. 访问 http://10.0.2.4, 根据经验发现存在robots.txt4. 根据提示在目录遍历时加上 .zip , 这里使用kali…
作者:jason_huawen 靶机基本信息 名称:DriftingBlues: 6 地址:https://www.vulnhub.com/entry/driftingblues-6,672/ 识别目标主机IP地址 ┌──(kali㉿kali)-[~/Vulnhub/Driftingblue6] └
因为是一个www-data账户,需要升级到root权限。查看靶机内核信息: image.png 在exploit-db寻找内核漏洞,第一条显示有脏牛漏洞 image.png 根据url里的40839在kali里查找这个攻击脚本 image.png 执行searchsploit 40839 image.png 在meterpreter里把这个攻击脚本上传到靶机,这个时候一般要上传到一个可写的文件夹,然而我们...
启动靶机获取目标机器IP > 192.168.244.219信息收集-端口扫描 目标开放端口收集 Nmap开放端口扫描2次 sudo nmap --min-rate 10000 -p- 192.168.244.219 通过两次收集到的端口:→80 目标端口对应服务探测 # tcp探测 sudo nmap -sT -sV -O -sC -p80 192.168.244.219 信息收集-端口测试...
靶机练习之路 NGLite-基于区块链网络的匿名跨平台远控程序原创 工具 目前用的最多的cobaltstrike/msf,免杀多要对shellcode进行免杀,各类加载器,进程注入等绕过杀软。但绕过杀软最好的办法就... FreeBuf_278634 171075围观2021-07-13 汇编入门你应该知道的知识 ...
启动靶机 获取目标机器IP > 192.168.244.219信息收集-端口扫描目标开放端口收集[ ] Nmap开放端口扫描2次 sudo nmap --min-rate 10000 -p- 192.168.244.219 通过两次收集到的端口:→80目标端口对应服务探测# tcp探测 sudo nmap -sT -sV -O -sC -p80 192.168.244.219 信息收集-端口测试...
vulnhub靶机---Minouche 一、信息搜集 1.打开靶机就会回显IP地址 2.使用nmap 探测端口信息 发现22,80端口,9090是关闭的,22端口版本较高,所以从80端口入手,探测出来是WordPress的CMS 二、漏洞利用 知道是wordpress就直接用wpscan扫描 wpscan --url http://192.168.1.41 -e u,p 枚举用户名,插件 [+] kitty |...
靶机地址:https://www.vulnhub.com/entry/driftingblues-6,672/ kali攻击机ip:192.168.11.128 靶机ip:192.168.11.146 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了 80 端口。 2. 80端口 扫一下目录: 发现robots.txt 文件: 发现/textpattern/textpattern/ 目录,访问一下: ...