DMZ靶场渗透】的更多相关文章

0x00 目标站点www.test.ichunqiu 0x01 尝试登陆系统 -尝试弱密码登陆 结果:forbidden!!! -尝试万能账号密码登陆 1‘ or 1=1--+ 和 1‘ or 1=1--+ 结果:forbidden!!! 从登陆入口得不到其他更多的有效信息,所以从其他地方找突破口 0x02 使用御剑后台扫描工具对站点进行扫面 -开始扫描 -扫描得到一条目录信息:http://www.test.ichunqiu/phpmyadmin/ -打开扫描出来的链接,发现是phpmyadm…
环境搭建 VulnHub是一个丰富的实战靶场集合,里面有许多有趣的实战靶机. 本次靶机介绍: http://www.vulnhub.com/entry/gigachad-1,657/ 下载靶机ova文件,导入虚拟机,启动环境,便可以开始进行靶机实战. 虚拟机无法分配IP处理办法 VulnHub的靶场虚拟机环境可能会出现无法分配到ip的情况,这里需要做如下配置处理: 第一步,进到这个界面时按e 第二步,将此处的ro替换为rw signie init=/bin/bash 第三步,按下Ctrl + x…
最新文章见我个人博客:点此 靶机环境下载地址:[下载] ova下载下来后直接导入virtualbox即可(https://www.vulnhub.com/entry/ch4inrulz-101,247/) 好久没有来做内网渗透了,碰巧遇到一个新鲜点的靶场,就来试一下. kali:192.168.0.100 靶机: 192.168.0.101 先扫一下端口 nmap -sS -A -p- 192.168.0.101 开启了ftp,ssh,http服务,打开他的网址上去一看,是一个未完成的个人博客.…
拿到靶场后先对ip进行扫描 获取ip  和端口 针对项目路径爆破 获取两个有用文件 http://192.168.18.144/dev/ dev,admin 更具dev 发现他们用到框架和语言 找到一个 shell 连接 http://192.168.18.144/dev/shell/ 反健源码 查看可以看到 丢入md5 网站解密 成功的解密2个用户 Back End: nick@bulldogindustries.com 用户名:nick,密码:bulldog (CMD5可免费解密出来) Da…
运行虚拟机直接上nmap扫描 获取靶场ip nmap 192.168.18.* 开放端口 TCP 22 SSH OpenSSH 5.9p1 TCP 80 HTTP Apache httpd 2.2.22 192.168.18.143  打开页面 爆破路径 得到 test.php.add.php.in.php.c.php.index.php.show.php等 猜测c.php 可以有一句话 在爆破一句话 一次打开 发现 test.php 要一个file 猜测可能是文件包含   输入 成功下载文件 …
打开靶场 固定ip需要更改虚拟机为仅主机模式 192.168.110.140 打开网页http://192.168.110.140/index.html 查看源代码发现可以加密字符串 猜测base64 解密  cGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJHRh  得到这个结果可能是二次加密在base64解密 得到 pgibbons:damnitfeel$goodtobeagang$ta  去除:    得到两个字符串pgibbons,damnitfe…
第一关: 最简单的get注入 单引号报错 http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' order by 5 --+     报错 说明查询了四列,接着 http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,3,4 --+ 发现1234都有回显,后面就很简单了 查询数据库名 http://192.168.129.136/pe…
第一步扫描ip    nmap 192.168.18.*  获取ip 192.168.18.147 扫描端口 root@kali:~# masscan - --rate= Starting masscan (http://bit.ly/14GZzcT) at 2019-07-08 11:54:11 GMT -- forced options: -sS -Pn -n --randomize-hosts -v --send-eth Initiating SYN Stealth Scan Scanni…
利用namp 先进行扫描获取ip nmap  192.168.18.* 获取ip  没发现80端口 主机存活  猜测可以是个2000以后的端口 nmap -p1-65533 192.168.18.146     返回 192.168.18.146:33447 开放33447端口 利用御剑和进行burpsuit 爆破 得到 imges ,index ,challenge 等目录  接着对其二次爆破 cake 发现目录 /Magic_Box 访问include.php,这是一个文件包含漏洞页面 19…
第八关: 管理员每天晚上十点上线 这题我没看懂什么意思,网上搜索到就是用bp生成一个poc让管理员点击,最简单的CSRF,这里就不多讲了,网上的教程很多. 第九关: 能不能从我到百度那边去? 构造下面的url即可跳转 192.168.129.136/pentest/test/5/index.php?url=www.baidu.com 第十关: 这题打开也是莫名其妙的404,网上搜索发现是源码没写完??? 好吧,修改一下主页的跳转源码,跳转到6文件夹下面的1文件夹下的download.php 来到…