Active Reconnaissance Active Reconnaissance主动侦察 重要的一点就是要被授权! web浏览器上的一些工具1.FoxyProxy (代理工具) 2.Wappalyzer (收集网站的相关信息) 3.User-Agent Switcher and Manager (伪造User-Agent) 2024-07-09 Jr Penetration Tester #tryhackme
Nmap Live Host Discovery Nmap Live Host Discovery (nmap实时主机的发现) ARP扫描:此扫描使用ARP请求来发现活动主机 ICMP 扫描:此扫描使用 ICMP 请求来识别活动主机 TCP/ UDP ping 扫描:此扫描将数据包发送到 TCP 端口和UDP端口以确定活动主机。 当在同一网段内的时候 ,可以使用arp-scan来进行扫描,但如果目标主机不再同一网段内,就不能使用arp-sca 2024-07-09 Jr Penetration Tester #tryhackme
Nmap 基本端口扫描 Nmap 基本端口扫描上面介绍了nmap扫描的前三个步骤,枚举目标,发现存活主机,反向DNS查找。 下面将介绍端口信息的扫描。 Nmap考虑以下六种状态: Open:表示服务正在监听指定端口。 Closed:表示没有服务在监听指定端口,尽管该端口可以访问。可访问是指该端口可以访问,并且未被防火墙或其他安全设备/程序阻止。 Filtered:表示Nmap无法确定端口是打开还是关闭,因为端口无法访问 2024-07-09 Jr Penetration Tester #tryhackme
DC-8 DC-8信息收集nmap扫描一波 可以看到开放了22和80端口 漏洞利用 在这个地方可以试试sql注入,手工发现是存在的。利用sqlmap进行跑。 发现账户密码,这个密码我们利用john进行解密。 admin这个账号没有跑出来,但是john这个账号可以得到密码 进行登录后台 然后经过一番寻找,找到了一个可以写php代码的地方。 这个地方随便填一下,然后去提交,即可执行代码。 进行一 2024-04-18 靶机 #vulnhub
DC-7 DC-7信息收集 开放了22和80端口 去访问,提示的信息是进行爆破的话可能会失败,要跳出框框思考 考察的是信息收集的能力 ssh远程登录进去 登录成功 去mbox看一下内容 多次提到这个路径,去查看一下 可以使用drush来更改admin的密码 在网站根目录下进行修改密码 修改命令参考:https://zhuanlan.zhihu.com/p/60880048 进行登录 漏洞利用 2024-04-10 靶机 #vulnhub
DC-6 DC-6信息收集nmap扫描一波 可以看到开放了22和80端口 这里的话跟dc-2情况一样,需要去修改/etc/hosts文件 修改DNS配置信息 然后windows下修改是在 1"C:\Windows\System32\drivers\etc\hosts" 这个目录下的hosts文件 它是一个wordpress的cms 版本是5.1.1 利用wpscan可以把用户名给 2024-04-09 靶机 #vulnhub
DC-5 DC-5信息收集nmap扫描端口信息 开启了80和111端口 1111端口是RPC(Remote Procedure Call,远程过程调用)服务的默认端口。 RPC是一种分布式应用程序框架,可用于在不同的计算机之间传输数据。 漏洞利用先去各个界面看了一下,发现并没有什么实际的内容 想在这进行xss来着,但是不太行。 然后扫了一下后台。 没找到漏洞点。但有一点就是很奇怪 每次刷新的时候这 2024-04-07 靶机 #vulnhub
DC-4 DC-4信息收集nmap扫一波 22和80端口开启 先去访问80端口,是一个登录界面,尝试爆破,未果 (还是字典不行啊) 去扫后台也没扫到什么东西 漏洞利用最后发现还得爆破,利用hydra 注意要添加 :S=logout 这个意思就是成功登录后,Hydra将尝试执行登出操作。 进去之后有三个按钮 抓个包看看 反弹个shell 现在还是普通用户的状态,下一步就是要提权了。 提权注意前 2024-04-07 靶机 #vulnhub
Pentesting Fundamentals,Principles of Security概念 Pentesting Fundamentals主要介绍了什么是渗透测试,以及渗透测试的大概流程是怎样的。 以及介绍了一些黑盒,灰盒,白盒测试等。 黑盒测试:测试人员不会获得有关内部工作的任何信息,应用程序或服务,相当于是一个普通用户对这个服务进行渗透,通过对程序的一些交互来进行测试。需要在信息收集和枚举这方面下功夫。 灰盒测试:测试人员对内部工作的消息知道的内容并不多,相当于是白盒和黑盒的结合。 2024-04-06 Jr Penetration Tester #tryhackme
DC-3 DC-3信息收集nmap扫描端口信息 开放了80端口 然后去访问,在index.php 可以看到提示信息,以及存在admin用户,可以尝试爆破一下密码 (最终是要获得root权限的) 无果,去扫一下后台 漏洞利用然后看了一下是个CMS 去找一下它的漏洞信息 找到了一个SQL注入类型的 =>https://blog.csdn.net/smli_ng/article/details/115 2024-04-02 靶机 #vulnhub