协议和服务器 协议和服务器主要介绍了一些常用的协议。 HTTP(超文本传输协议)是用于传输网络的协议,网络浏览器连接到网络服务器并使用HTTP请求 HTML 页面和图像以及其他文件,提交表单并上传各种文件。 下面是thm的一个图像解释: http以明文的形式发送数据,因此我们可以使用telnet来充当web浏览器,向web服务器发送数据。 FTP(文件传输协议)ftp主要用于不同系统不同计算机之间进行文件的传 2024-07-13 Jr Penetration Tester #tryhackme
Nmap端口扫描 Nmap端口扫描服务检测nmap -sV ip 检测运行端口和版本信息。 --version-intensity LEVEL级别范围在 0(最轻)和 9(最完整)之间来控制强度。-sV --version-light强度为 2,而 -sV --version-all强度为 9。 操作系统检测和跟踪路由操作系统的检测: nmap -O ip 检测操纵系统的版本信息。有的时候会不准确,需要谨慎对待。 2024-07-12 Jr Penetration Tester #tryhackme
Nmap 高级端口扫描 Nmap 高级端口扫描tcp数据包的相关标志: TCP Null Scan, FIN Scan, and Xmas ScanNUll Scan(空扫描)空扫描:-sN 没有设置标志的TCP数据包,当这个数据包发送到目标服务时,如果端口开放就没有返回结果,或者是被防火墙阻挡了也没有返回结果。 但这个有一个缺陷就是,没有返回的数据包,可能是被防火墙给阻挡了,并不能进行一个全面的判断。 如果没有设置 2024-07-10 Jr Penetration Tester #tryhackme
Passive Reconnaissance Passive Reconnaissance被动侦察,了解whois,nslookup,dig等工具的使用 whois,查询whois服务器,nslookup和dig是查询dns服务器 被动侦察简单来说就是不去主动接触要攻击的目标,而是通过与其相关的一些资源去调查它。 主动侦察则目标性更明确一点,需要对目标进行主动接触,利用社会工程学,连接到目标的服务器上等(前提是需要授权!) whosi(域名管 2024-07-09 Jr Penetration Tester #tryhackme
Active Reconnaissance Active Reconnaissance主动侦察 重要的一点就是要被授权! web浏览器上的一些工具1.FoxyProxy (代理工具) 2.Wappalyzer (收集网站的相关信息) 3.User-Agent Switcher and Manager (伪造User-Agent) 2024-07-09 Jr Penetration Tester #tryhackme
Nmap Live Host Discovery Nmap Live Host Discovery (nmap实时主机的发现) ARP扫描:此扫描使用ARP请求来发现活动主机 ICMP 扫描:此扫描使用 ICMP 请求来识别活动主机 TCP/ UDP ping 扫描:此扫描将数据包发送到 TCP 端口和UDP端口以确定活动主机。 当在同一网段内的时候 ,可以使用arp-scan来进行扫描,但如果目标主机不再同一网段内,就不能使用arp-sca 2024-07-09 Jr Penetration Tester #tryhackme
Nmap 基本端口扫描 Nmap 基本端口扫描上面介绍了nmap扫描的前三个步骤,枚举目标,发现存活主机,反向DNS查找。 下面将介绍端口信息的扫描。 Nmap考虑以下六种状态: Open:表示服务正在监听指定端口。 Closed:表示没有服务在监听指定端口,尽管该端口可以访问。可访问是指该端口可以访问,并且未被防火墙或其他安全设备/程序阻止。 Filtered:表示Nmap无法确定端口是打开还是关闭,因为端口无法访问 2024-07-09 Jr Penetration Tester #tryhackme
DC-8 DC-8信息收集nmap扫描一波 可以看到开放了22和80端口 漏洞利用 在这个地方可以试试sql注入,手工发现是存在的。利用sqlmap进行跑。 发现账户密码,这个密码我们利用john进行解密。 admin这个账号没有跑出来,但是john这个账号可以得到密码 进行登录后台 然后经过一番寻找,找到了一个可以写php代码的地方。 这个地方随便填一下,然后去提交,即可执行代码。 进行一 2024-04-18 靶机 #vulnhub
DC-7 DC-7信息收集 开放了22和80端口 去访问,提示的信息是进行爆破的话可能会失败,要跳出框框思考 考察的是信息收集的能力 ssh远程登录进去 登录成功 去mbox看一下内容 多次提到这个路径,去查看一下 可以使用drush来更改admin的密码 在网站根目录下进行修改密码 修改命令参考:https://zhuanlan.zhihu.com/p/60880048 进行登录 漏洞利用 2024-04-10 靶机 #vulnhub
DC-6 DC-6信息收集nmap扫描一波 可以看到开放了22和80端口 这里的话跟dc-2情况一样,需要去修改/etc/hosts文件 修改DNS配置信息 然后windows下修改是在 1"C:\Windows\System32\drivers\etc\hosts" 这个目录下的hosts文件 它是一个wordpress的cms 版本是5.1.1 利用wpscan可以把用户名给 2024-04-09 靶机 #vulnhub