代码编织梦想

oscp练习:vulhub靶机digitalworld.local: development_digitalworld.local (development)靶-爱代码爱编程

先扫一下端口nmap -sS -sV 192.168.8.143 发现22、113、139、445、8080端口发现提示去找html_pages,和一个用户名patrick 查看源码发现发现去找Development h

vulnhub靶机通关(1)ai-web-爱代码爱编程

首先使用nmap探测端口开放情况,只开放了80端口 使用disearch探测目录,看下robots.txt内容 找到两个禁止访问的目录,丢到dirsearch扫到phpinfo,另外一个存在SQL注入的地方     4.se3reTdir777存在注入,但是最后的账号密码是假的,没任何用处,但是结合phpinfo泄露的网站绝对路径,可以尝试

oscp练习:vulhub靶机digitalworld.local: mercy v2_forest深林的博客-爱代码爱编程

nmap扫下端口nmap -sS -sV 192.168.8.144 发现22、80是关的,应该需要敲门 8080是tomcat页面,但是manager没密码控制台进不去,提示主机管理器 Web 应用仅限于角色为“admin

OSCP练习:vulhub靶机TR0LL 2攻略-爱代码爱编程

信息收集 主机发现 先用namp做个扫描 在这里插入图片描述 发现21ftp、22ssh、80http 网站信息收集 访问web页面,跟上一关一样没啥东西 爆一下网站目录 发现robots文件中告诉我们一些路径,将其保存当作dirb字典在进行爆破 果然又发现了几个路径,但是所有页面都是同一个图…以及一句话… 但是!当我们把图片下载下来

Vulnhub-shenron-3:神龙3靶机渗透攻略-爱代码爱编程

下载链接:https://www.vulnhub.com/entry/shenron-3,682/ 需要拿到两面flag ​ 信息收集 nmap扫描 nmap -sC -sV 192.168.210.209 只有一个80端口 网站信息收集 看来得添加hosts解析,跟同系列靶机一个套路 页面正常 发现cms还是wordpress 目录

Vulnhub-shenron-2:神龙2靶机渗透攻略-爱代码爱编程

下载地址https://www.vulnhub.com/entry/shenron-2,677/ 启动环境virtualbox,若启动报错更改虚拟机中usb配置为1.1即可 需要获得两个flag ​ 信息收集 nmap扫描 nmap -sC -sV 192.168.210.220 发现22ssh,80和8080http ​ ​ 网站信息 8

Vulnhub-shenron-1:神龙1靶机渗透攻略-爱代码爱编程

下载地址:http://www.vulnhub.com/entry/shenron-1,630/ 虚拟化环境virtualbox 目标:获取两个flag ​ 信息收集 nmap扫描 nmap -sC -sV 192.168.210.181 发现80http ,22ssh 网站信息收集 可以看到是一个apache的默认页 ​ 扫描一下后台目录d

HarryPotter第二部—Nagini-爱代码爱编程

Nagini 是 HarryPotter VM 系列的第二个 VM,您需要在其中找到隐藏在机器内的 3 个魂器(哈利波特系列的 3 个 VM 中总共隐藏了 8 个魂器)并最终击败 Voldemort。 ​ ​ 信息收集 nmap扫描 nmap -sC -sV 192.168.210.229 网站信息收集 一张图片啥也没有 网站目录爆破gobu

HarryPotter第一部—Aragog-1.0.2-爱代码爱编程

Aragog 是 3 HarryPotter VM 系列中的第一个 VM,您需要在其中找到隐藏在机器内的 2 个魂器(哈利波特系列的 3 个 VM 中总共隐藏了 8 个魂器)并最终击败 Voldemort。 信息收集 nmap扫描 nmap -sC -sV 192.168.210.148 IP地址靶机登录界面已经给出 根据扫描结果可得22ssh ,

vedas靶机渗透攻略-爱代码爱编程

信息收集 nmap扫描 nmap -sC -sV 192.168.93.0/24 -p- ​ 目标192.168.93.135 开放22ssh 80http 网站信息收集 首页没啥东西 目录爆破也没啥,22端口爆破太费劲… ​ 扫描udp协议 tcp没思路,扫扫udpnmap -sU -sV 192.168.93.135 68dhc

five86-3靶机渗透攻略-爱代码爱编程

下载连接:https://www.five86.com/five86-3.html 信息收集 nmap扫描 nmap -sS -sV 192.168.93.0/24 可知目标ip:192.168.93.133 只开放80 网站信息收集 cms为drupal7 drupal目录穿越漏洞利用 使用msf发现失败,利用方式不同与DC1 搜索cms

five86-2靶机渗透攻略-爱代码爱编程

下载地址:https://www.five86.com/five86-2.html 需要修改hosts文件 添加five86-2的解析 ​ 信息收集 nmap扫描 nmap -sC -sV 192.168.93.0/24 ​ 192.168.93.132开放21ftp 80http ​ 网站信息收集 访问80端口 ​ 发现cms为

five86-1靶机渗透攻略-爱代码爱编程

five86-1攻略 下载地址https://www.five86.com/five86-1.html 主机发现 nmap -sP 192.168.8.0/24 目标IP地址为 192.168.8.141 端口扫描 nmap -A 192.168.8.141 -p- 发现22ssh、80http、10000Webmin(基于web的u

DarkHole_1-爱代码爱编程

DarkHole_1攻略 主机发现 ┌──(root💀kali)-[~] └─# nmap -sP 192.168.8.0/24 目标靶机为192.168.8.134 全面端口扫描 ┌──(root💀kali)-[~] └─# nmap -A 192.168.8.134 22ssh和80http 访问80 发现登录页面