hacknos靶机实战】的更多相关文章

工具: kali 192.168.1.6 nmap 打开使用nmap -sP 192.168.1.0/24 扫描活跃的主机 发现目标ip 使用nmap 查看开启了什么服务Nmap -v -A -PN ip-v 详细信息输出-A 综合扫描,包含1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测-PN选项指示NMAP跳过默认的发现检查并对执行对目标的完整端口扫描.当扫描被阻止ping探针的防火墙保护的主机时,这是非常有用的.结果: 两个端口服务 打开浏览器访问也是很正常的a…
前言 vulnstack是红日安全的一个实战环境,地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/最近在学习内网渗透方面的相关知识,通过对靶机的渗透来加深理解,下面我们开始. 环境准备 环境已经打包好了,环境拓扑结构如下: 下载好后如下:有三台机器,win7,win2003,win2008. 现在要做的就是模拟内外网环境了,win7是Web服务器,外网能访问,同时也要能访问域成员win2003和域控win2008.所以要给win7配置两张网…
upload-labs 一个帮你总结所有类型的上传漏洞的靶场 文件上传靶机下载地址:https://github.com/c0ny1/upload-labs   运行环境 操作系统:推荐windows(除了Pass-19必须在linux下,其余Pass都可以在windows上运行) php版本:推荐5.2.17(其他版本可能会导致部分Pass无法突破) php组件:php_gd2,php_exif(部分Pass需要开启这两个组件) apache:以moudel方式连接 PS:为了节省时间,可下载…
继续打靶机:当前靶机的安全级别:medium 第一步 上传一句话木马,这次没有之前那么顺利了,文件显示上传失败,被过滤. 点开右下角view source查看源码: 只允许上传image/jpeg格式的文件 第二步 使用burpsuite拦截并改包 burpsuite需要安装jar包才能在windows运行,而kali中自带burpsuite 我使用的是windows环境的burp 先设置浏览器的代理,然后打开burp的拦截 选择一句话木马上传,显示已拦截到的包: 根据包内容更改文件类型,绕过过…
前言 我们都知道,对靶机的渗透,可以宽阔自己的解题思路,练习并熟悉相关操作命令,提高自己的能力.下面我就对Vulnhub的DC-1靶机进行渗透,靶机设置了5个flag,咱们依次找到它.并通过图文形式讲解涉及到的相关知识点.DC-1的靶机下载地址为:https://www.vulnhub.com/entry/dc-1,292/ 目标机IP地址:198.162.9.138 攻击机kali IP地址:198.132.9.129 想要了解SQL注入原理的可以看我的这两篇文章: https://www.c…
前言 我们知道对靶机的渗透可以提高自己对知识的掌握能力,这篇文章就对上传靶机upload-labs做一个全面的思路分析,一共21个关卡.让我们开始吧,之前也写过关于上传的专题,分别为浅谈文件上传漏洞(客户端JS检测绕过) 浅谈文件上传漏洞(其他方式绕过总结) 靶机环境搭建 Upload-Labs 环境要求 操作系统:windows.Linux php版本:推荐5.2.17(其它版本可能会导致部分Pass无法突破) php组件:php_gd2,php_exif(部分Pass需要开启这两个扩展) a…
前言 靶机下载地址:https://www.vulnhub.com/entry/tomato-1,557/ KALI地址:192.168.94.108 靶机地址:192.168.94.30 一.信息收集 1.主机发现 使用命令如下,进行发现主机 netdiscover -r 192.168.94.30 如下图发现靶机IP地址 2.主机扫描 这里使用的工具是Nmap来进行的主机扫描,使用命令如下 nmap -A -T4 -p- 192.168.94.30 如下图扫描结果,发现开放了21,80,22…
前言 靶机下载地址:https://www.vulnhub.com/entry/dc-4,313/ KALI地址:192.168.75.108 靶机地址:192.168.75.207 一.信息发现 1.主机发现 使用命令如下 netdiscover -r 192.168.75.108 如下图,发现了我们靶机的地址. 2.主机扫描 这里使用nmap工具进行扫描,命令如下. nmap -A -T4 -O -p 0-65535 192.168.75.207 扫描结果如下,发现开放了80,22号端口.…
首先感谢红日安全团队分享的靶机实战环境.红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博客三位一体学习. 靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/ 本文的目的是为了记录和巩固知识点,并分享出来,希望对大家能有所帮助. 首先下载地址:https://pan.baidu.com/share/init?surl=nC6V8e_EuKfaLb2IuEbe7w 提取码:n1u2 开机密码:hongrisec@2019 VMw…
Acid渗透靶机实战 攻击机:kali 192.168.41.147 靶机: acid 192.168.41.149 信息收集 ip发现 开启Acid靶机,通过nmap进行局域网存火主机扫描.![](https://img2018.cnblogs.com/blog/1357258/201907/1357258-20190725111009774-877137553.png) 端口扫描 通过nmap进行端口扫描,因为nmap默认是扫描1000个端口,发现没有开放服务.于是我设置了端口为全端口1-6…