Myluzh Blog

DC-2靶机渗透测试笔记

2020-3-23 myluzh SECURE

0x01初步探测 靶机导入虚拟机后,利用命令 nmap -sP 192.168.1.1/24 或者 netdiscover找到靶机,ip为192.168.1.106,nmap扫描后,只开了一个80端口。 0x02 修改host 根据官方说明,需要为主机添加一条host记录,把你的 靶机ip 指向 DC-2  ,否则无法访问到靶机的CMS。 ###靶机官方说明: Please note that you will need to set the hosts file on your pentesting device to something like: 192.168.0.145 dc-2 Obviously, replace 192.168.0.145 with the actual IP address of DC-2. It will make life a whole lot simpler (and a certain CMS may not work without it). ###Linux 修改host: vi /etc/hosts ###Windows 修改host: ...

阅读全文>>

标签: 靶机

评论(0) (1018)

Born2root靶机渗透测试笔记

2020-3-17 myluzh SECURE

0x01 初步探测 靶机导入虚拟机后,先找到靶机IP,Kali下使用 netdiscover 或者 nmap -sP 192.168.1.1/24 命令即可。扫到靶机IP为192.168.56.100 继续使用nmap扫描一下靶机开放的端口 0x02后台查找 网站80端口开着,那就先从网站下手,直接访问http://192.168.1.100/,发现只是一个单纯的Bootstrap框架页面,没有任何有用的信息。 继续使用dirb扫了下网站目录,发现了一个joomla地址, DIRECTORY: http://192.168.1.100/joomla/ 访问该地址,是一个名叫TIM的博客 使用JoomScan工具,能对Joomla项目进行漏洞扫描,看看有没有什么收获。 git clone https://github.com/rezasp/joomscan.git#安装 cd joomscan#打开 perl joomscan.pl -u http://192.168.1.100/#扫描 通过JoomScan扫描,找到了一个可用地址 打开是后台登录界面,试...

阅读全文>>

标签: 靶机

评论(0) (1300)

JIS-CTF-VulnUpload-CTF01靶机渗透测试笔记

2020-2-26 myluzh SECURE

JIS-CTF-VulnUpload靶机共有5个Flag,找到它们! 0x01初步探测 靶机导入虚拟机后,先找到靶机IP,使用netdiscover命令扫描即可。扫到靶机ip192.168.1.107 nmap扫描了下靶机端口,只有80端口跟22端口开着 0x02账号爆破 那就访问http://192.168.1.107先看看吧,跳转到了login.php页面 看到了登陆界面,那就先爆破下呗,可能账号密码就出来了呢,但事实证明爆破无果。 0x03第一个flag 去dirb扫了下,扫到了个http://192.168.1.107/flag/,直接访问,拿到了第一个flag The 1st flag is : {8734509128730458630012095} 0x04第二个flag 继续看dirb扫出来的铭感链接,有个链接引起了我的注意http://192.168.1.107/admin_area/,访问一下却显示The admin area not work :),查看了网页源代码,拿到了第二个flag,而且还有也直接拿到了username : admin pas...

阅读全文>>

标签: 渗透 靶机 JIS-CTF

评论(0) (3610)

CTF4靶机渗透测试笔记

2020-2-25 myluzh SECURE

0x01初步探测 CTF4靶机导入虚拟机后,直接使用netdiscover命令扫描,找到靶机。 nmap命令扫描目标靶机端口,看看有哪些端口开放 可以看到80http 22ssh 25smtp端口开着 0x02查找漏洞 直接访问http地址,发现好像能sql注入 0x03 sql注入 sqlmap跑下数据库(其实没什么必要) #sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --dbs 跑下数据表 #sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --tables 发现有个user表,直接跑user表字段 #sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --columns -T "user" 直接爆用户跟密码 #sqlmap -u "http://19...

阅读全文>>

标签: 渗透 靶机 ctf

评论(0) (2488)