843 1 分钟

# 靶机搭建 直接打开,导入,修改网卡为 NAT 模式 IP 地址: 192.168.174.131 # 渗透过程 # 信息初收集 21/tcp open ftp 22/tcp open ssh 80/tcp open http 使用 ftp 用户登录 ftp 看看,有一个用户列表的备份文件 21/tcp open ftp22/tcp open ssh80/tcp open http```plainabatchyjohnmaiannedoomguyabatchyjohnmaiannedoomguy扫描路径发现存在 robots.txt,打开后发现一个敏感目录...
1.2k 1 分钟

# 靶场搭建 下载直接导入,设置成 NAT 模式,就能用了 IP: 192.168.1.128 # 渗透过程 # 信息初收集 33447/tcp open http Apache httpd 2.4.10 ((Ubuntu))只有一个端口,web 服务,那就说明你懂得 打开 web 服务端先 F12 看到提示 <!--0x643239334c6d70775a773d3d--> 16 进制转字符,base64 解码得到 wow.jpg ,访问毛都没有啊 dirsearch 扫到了 images,再加上 wow.jpg ,出来个吊图,binwalk 了一下也没问题啊...
1.7k 2 分钟

# 靶场搭建 下载导入,直接启动就能用。 IP: 192.168.1.138 # 渗透过程 # 信息初收集 80 端口的 CMS 是 CMS Made Simple 2.2.15 。有 RCE 可以利用的,但是需要登录。 查看网站上的信息有两个用户 qiu 和 patrick 。提示了 backdoor 后门,就是那个 RCE 应该。 22/tcp open ssh80/tcp open http111/tcp closed rpcbind139/tcp open netbios-ssn443/tcp open https445/tcp open microsoft-ds3306/tcp...
3.9k 4 分钟

# 靶场搭建 下载后导入虚拟机,直接启动 IP: 192.168.1.135 # 渗透过程 # 信息初收集 21/tcp open ftp22/tcp open ssh25/tcp open smtp80/tcp open http110/tcp open pop3139/tcp open netbios-ssn143/tcp open imap445/tcp open microsoft-ds465/tcp open smtps587/tcp open submission993/tcp open imaps995/tcp open pop3s21/tcp open ftp ProFTPD...
5.5k 5 分钟

# 靶场搭建 下载,直接导入就能用 IP: 192.168.1.137 # 渗透过程 # 信息初收集 22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0) 80/tcp open http nginx 1.14.2 8080/tcp open http nginx 1.14.2 # http://192.168.1.137:8080/ [10:55:39] 200 - 2KB - /01 [10:55:39] 200 - 2KB - /1 [10:55:39] 200 - 2KB - /02 [10:55:39] 200...
6.5k 6 分钟

# 靶场搭建 下载下来后直接导入就行 IP: 192.168.1.134 # 渗透过程 # 信息初收集 21/tcp open ftp22/tcp open ssh25/tcp open smtp80/tcp open http111/tcp open rpcbind139/tcp open netbios-ssn143/tcp open imap445/tcp open microsoft-ds631/tcp open ipp2049/tcp open nfs6667/tcp open irc6668/tcp open irc6669/tcp open irc6672/tcp open...
2.9k 3 分钟

# 靶场搭建 直接下载导入,打开即可使用 IP: 192.168.1.136 # 渗透过程 # 信息初收集 80/udp closed http123/udp closed ntp139/udp closed netbios-ssn161/udp closed snmp445/udp closed microsoft-ds2049/udp closed nfs7/tcp closed echo22/tcp closed ssh80/tcp open http88/tcp closed kerberos-sec110/tcp open pop3113/tcp open ident139/tcp...
3.3k 3 分钟

# 靶场搭建 下载后直接导入,打开直接用。 IP: 192.168.1.133 # 渗透过程 # 信息初收集 22/tcp open ssh113/tcp open ident139/tcp open netbios-ssn445/tcp open microsoft-ds8080/tcp open http-proxy22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0) 113/tcp open ident? 139/tcp open netbios-ssn Samba smbd 3.X - 4.X...
8.2k 7 分钟

# 靶场搭建 下载后直接导入,就能打 # 渗透过程 # 信息初收集 22/tcp filtered ssh53/tcp open domain80/tcp filtered http110/tcp open pop3139/tcp open netbios-ssn143/tcp open imap445/tcp open microsoft-ds993/tcp open imaps995/tcp open pop3s8080/tcp open http-proxysmb 服务先漏洞摸一下,没摸出来 80 端口带了过滤,8080 端口有 web 服务,摸一下 [05:02:42] 302 -...
12k 11 分钟

# 靶场搭建 下载下来是个 OVA,通过虚拟机的打开,导入 OVA 虚拟机,导入的过程中会报一次错,直接点重试就可以。 导入进去后添加一个网卡,使用 NAT 模式,并且需要将这张 NAT 模式的网卡的 MAC 地址设置为 08:00:27:A5:A6:76 。在设置中的高级选项卡内 环境配置可见: https://blog.csdn.net/weixin_45744814/article/details/120168008 IP 地址: 192.168.74.138 # 信息收集 # nmap 做一个全端口快速 saomiao ┌──(root㉿kali)-[~]└─# nmap -p-...