thumbnail
DC-4
Dc-4 使用nmap扫描靶机,发现靶机开放了22端口和80端口 我们先访问一下80端口,查看有没有可以利用的地方 看到这个,直接选择密码爆破,使用burpsuite工具 只爆破密码,用户名为admin,密码字典随便选一个 成功把密码爆破出来 进入之后,发现有三个选项,我们挨个试一下 明显是一个命令执行 使用bupsuite拦截,然后使用nc反弹s…
thumbnail
DC-3
Dc3 使用nmap扫描靶机,发现靶机只开放了80端口,那我们访问一下,查看有什么东西 提示我们只有一个flag,这个flag在/root目录中 看了一下,并没有找到好的切入点,只有一个登录点,那我们使用firefox浏览器中的Wappalyzer插件查看网站用了什么技术 发现使用了joomla内容管理器,我们查看一下joomla的版本,看看有没有…
thumbnail
DC2
Dc2 使用nmap扫描靶机,发现靶机开放了80端口和7744端口,7744端口是ssh远程端口。 访问80端口,发现是一个wordpress,查看flag1,要我们用cewl命令获取密码字典 在kali使用命令cewl http://dc-2/ -w passwd.txt Cewl http://dc-2 -w passwd.txt 然后使用wp…
thumbnail
DC-1
DC-1 使用arp-scan -l命令扫描网段存活ip Nmap扫描靶机 发现靶机开放了22端口和80端口,先访问80端口,查看有什么线索 是一个登录页面,并没有找到可以利用的地方 使用firefox浏览器的Wappalyzer插件,查看网站所使用的技术信息。 看到内容管理系统是Drupal,在网上可以搜索到Drupal提权方法 在kali搜索e…
thumbnail
中职网络安全技能大赛Server05
任务十七:windows操作系统渗透测试 任务环境说明:        服务器场景:        服务器场景操作系统:windows 1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显…