oscp练习:vulhub靶机digitalworld.local: development_digitalworld.local (development)靶-爱代码爱编程
先扫一下端口nmap -sS -sV 192.168.8.143 发现22、113、139、445、8080端口发现提示去找html_pages,和一个用户名patrick 查看源码发现发现去找Development h
代码编织梦想
先扫一下端口nmap -sS -sV 192.168.8.143 发现22、113、139、445、8080端口发现提示去找html_pages,和一个用户名patrick 查看源码发现发现去找Development h
首先使用nmap探测端口开放情况,只开放了80端口 使用disearch探测目录,看下robots.txt内容 找到两个禁止访问的目录,丢到dirsearch扫到phpinfo,另外一个存在SQL注入的地方 4.se3reTdir777存在注入,但是最后的账号密码是假的,没任何用处,但是结合phpinfo泄露的网站绝对路径,可以尝试
nmap扫下端口nmap -sS -sV 192.168.8.144 发现22、80是关的,应该需要敲门 8080是tomcat页面,但是manager没密码控制台进不去,提示主机管理器 Web 应用仅限于角色为“admin
信息收集 主机发现 先用namp做个扫描 在这里插入图片描述 发现21ftp、22ssh、80http 网站信息收集 访问web页面,跟上一关一样没啥东西 爆一下网站目录 发现robots文件中告诉我们一些路径,将其保存当作dirb字典在进行爆破 果然又发现了几个路径,但是所有页面都是同一个图…以及一句话… 但是!当我们把图片下载下来
下载链接:https://www.vulnhub.com/entry/shenron-3,682/ 需要拿到两面flag 信息收集 nmap扫描 nmap -sC -sV 192.168.210.209 只有一个80端口 网站信息收集 看来得添加hosts解析,跟同系列靶机一个套路 页面正常 发现cms还是wordpress 目录
下载地址https://www.vulnhub.com/entry/shenron-2,677/ 启动环境virtualbox,若启动报错更改虚拟机中usb配置为1.1即可 需要获得两个flag 信息收集 nmap扫描 nmap -sC -sV 192.168.210.220 发现22ssh,80和8080http 网站信息 8
下载地址:http://www.vulnhub.com/entry/shenron-1,630/ 虚拟化环境virtualbox 目标:获取两个flag 信息收集 nmap扫描 nmap -sC -sV 192.168.210.181 发现80http ,22ssh 网站信息收集 可以看到是一个apache的默认页 扫描一下后台目录d
Nagini 是 HarryPotter VM 系列的第二个 VM,您需要在其中找到隐藏在机器内的 3 个魂器(哈利波特系列的 3 个 VM 中总共隐藏了 8 个魂器)并最终击败 Voldemort。 信息收集 nmap扫描 nmap -sC -sV 192.168.210.229 网站信息收集 一张图片啥也没有 网站目录爆破gobu
Aragog 是 3 HarryPotter VM 系列中的第一个 VM,您需要在其中找到隐藏在机器内的 2 个魂器(哈利波特系列的 3 个 VM 中总共隐藏了 8 个魂器)并最终击败 Voldemort。 信息收集 nmap扫描 nmap -sC -sV 192.168.210.148 IP地址靶机登录界面已经给出 根据扫描结果可得22ssh ,
信息收集 nmap扫描 nmap -sC -sV 192.168.93.0/24 -p- 目标192.168.93.135 开放22ssh 80http 网站信息收集 首页没啥东西 目录爆破也没啥,22端口爆破太费劲… 扫描udp协议 tcp没思路,扫扫udpnmap -sU -sV 192.168.93.135 68dhc
下载连接:https://www.five86.com/five86-3.html 信息收集 nmap扫描 nmap -sS -sV 192.168.93.0/24 可知目标ip:192.168.93.133 只开放80 网站信息收集 cms为drupal7 drupal目录穿越漏洞利用 使用msf发现失败,利用方式不同与DC1 搜索cms
下载地址:https://www.five86.com/five86-2.html 需要修改hosts文件 添加five86-2的解析 信息收集 nmap扫描 nmap -sC -sV 192.168.93.0/24 192.168.93.132开放21ftp 80http 网站信息收集 访问80端口 发现cms为
five86-1攻略 下载地址https://www.five86.com/five86-1.html 主机发现 nmap -sP 192.168.8.0/24 目标IP地址为 192.168.8.141 端口扫描 nmap -A 192.168.8.141 -p- 发现22ssh、80http、10000Webmin(基于web的u
DarkHole_1攻略 主机发现 ┌──(root💀kali)-[~] └─# nmap -sP 192.168.8.0/24 目标靶机为192.168.8.134 全面端口扫描 ┌──(root💀kali)-[~] └─# nmap -A 192.168.8.134 22ssh和80http 访问80 发现登录页面