nmap扫描出来一个csrf漏洞 C:\nmap 192.168.1.1 --script=auth,vuln Starting Nmap 7.70 ( https://nmap.org ) at 2020-02-21 23:19 ?D1ú±ê×?ê±?? mass_dns: warning: Un ...
分类:
移动开发 时间:
2020-02-22 00:02:35
阅读次数:
672
某一次小练习 1.存活主机 根据提示我们可以查看 可以看到8080端口开放 浏览器访问 单纯图片 扫描目录 访问manager 2.利用msf爆破· 3.Tomcat Manager经过身份验证的上载代码执行 成功反弹到shell flag1 ...
分类:
其他好文 时间:
2020-02-16 22:18:44
阅读次数:
88
iRedmail安装参考官方文档和 https://ywnz.com/linuxyffq/4563.html 准备工作 更新操作系统 yum update -y 安装必要组件 yum install perl perl-core ntpl nmap sudo libidn gmp libaio li ...
分类:
其他好文 时间:
2020-02-16 01:32:31
阅读次数:
131
难度:very easy 攻略地址:https://www.freebuf.com/news/173249.html 1、信息收集 ①主机探测 这里.7就是靶机 ②端口扫描 nmap -p1-65535 -A 192.168.56.101 -oN rick.txt \ #这里-p指定了从port:1 ...
分类:
其他好文 时间:
2020-02-15 09:58:51
阅读次数:
131
知识点:escapeshellarg()和escapeshellcmd()函数漏洞、nmap的文件写入 打开靶场就是代码审计 remote_addr和x_forwarded_for这两个是常见的服务器获取ip,问题应该不在这。 escapeshellarg()和escapeshellcmd()百度一 ...
分类:
其他好文 时间:
2020-02-09 11:16:12
阅读次数:
180
开门见山 1. 扫描靶机ip,发现PCS 172.18.4.20 2. 用nmap扫描靶机开放服务及版本 3. 再扫描靶机的全部信息 4. 用nikto工具探测http服务敏感信息 5. 用dirb工具探测http服务敏感信息 6. 打开敏感页面进行查看 7. 使用OWASP-ZAP工具对网站进行扫 ...
分类:
Web程序 时间:
2020-02-05 18:50:22
阅读次数:
140
开门见山 1. 扫描靶机ip,发现PCS 172.18.5.1 2. 用nmap扫描靶机开放服务和服务版本 3. 再扫描靶机全部信息 4. 用nikto工具扫描http服务的敏感信息 5. 打开浏览器查看发现的网页 6. 查看临时缓冲目录 7. 查看home目录,挖掘用户信息 8. 查看具体用户的目 ...
分类:
Web程序 时间:
2020-02-05 18:49:29
阅读次数:
198
开门见山 1. 在上次实验取的靶机低用户权限,查看该系统的内核版本 2. 查看该系统的发行版本 3. 查看该内核版本是否存在内核溢出漏洞,并没有 如果有内核溢出漏洞,则可以 4. 在靶机查看/etc/passed文件 5. 查看/etc/shadow文件,并无权限查看 6. 查看靶机时候具有可写权限 ...
分类:
Web程序 时间:
2020-02-05 18:11:48
阅读次数:
153
开门见山 1. 扫描靶机ip,发现PCS 192.168.31.210 2. 用nmap扫描开放服务和服务版本 3. 再扫描全部信息 4. 探测http服务的目录信息 5. 再用dirb扫描 6. 查看敏感页面,在/robots.txt 中发现一个 /nothing,打开并查看源代码 7. 打开 / ...
分类:
Web程序 时间:
2020-02-05 18:06:30
阅读次数:
127
开门见山 1. 扫描靶机ip,发现PCS 192.168.31.37 2. 用nmap扫描开放端口信息 3. 快速扫描全部信息 4. 探测敏感信息 5. 用浏览器打开用户登录页面 6. 使用OWASP-ZAP扫描漏洞 7. 利用漏洞,使用sqlmap检测是否可以注入 8. 获取数据库 9. 使用ph ...
分类:
数据库 时间:
2020-02-04 20:09:01
阅读次数:
133