攻击机:192.168.32.152 靶机 :192.168.32.155 打开靶机 nmap一下 我们看到了开放了 ssh,smb,mysql这些端口,还有一个大端口 对smb服务我们可以1.使用空口令,弱口令尝试,查看敏感文件 -- smbclient -L IP-- ...
攻防练习 ssh私钥泄露 靶场镜像:链接: https: pan.baidu.com s xfKILyIzELi ZgUw aXT w 提取码: g 首先安装打开靶场机 没办法登录,也没法获取ip地址,怎么办呢 打开kali 进入控制台使用netdiscover命令 netdiscover r ip 子网掩码 命令来探测靶机 netdiscover r . . . 扫描开放的端口 我们可以看到靶场 ...
2019-06-05 15:04 0 1055 推荐指数:
攻击机:192.168.32.152 靶机 :192.168.32.155 打开靶机 nmap一下 我们看到了开放了 ssh,smb,mysql这些端口,还有一个大端口 对smb服务我们可以1.使用空口令,弱口令尝试,查看敏感文件 -- smbclient -L IP-- ...
和一个ssh服务 0x02 针对服务深入探测 使用dirb 探测HTTP服务 发现313 ...
主机:192.168.32.152 靶机:192.168.32.160 首先nmap扫描端口: ftp,ssh,http服务 dirb扫描目录,flag下有一个flag password目录下,查看源码看到一个密码,winter robots目录下有些 ...
主机:192.168.32.152 靶机:192.168.32.166 首先使用nmap,nikto -host ,dirb扫描,探测靶场开放了 21,22,80d端口已经发现有一下关键信息 ...
主机:192.168.32.152 靶机:192.168.32.163 目录遍历攻击又称(目录爬升,目录回溯,点-点斜线),指再访问存储在web根文件之夹外的文件和目录,通过操控带有"点-斜线(. ...
攻击机:192.168.32.152 靶机 :192.168.32.157 扫描靶机扫端口: 开放了ssh和80看下ssh版本有没有漏洞,searchsplot下,没有发现 dirb扫描下目录,有个admin的打开 进入到一个登录界面,随时试了几个弱口令,不行 ...
渗透环境: 主机:192.168.32.152 靶机:192.168.32.1 命令执行漏洞 命令执行漏洞概念:当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命 ...
主机:192.168.32.152 靶机:192.168.32.159 中间件PUT漏洞 包括apache,tomcat,IIS等中间件设置支持的HTTP方法(get,post,head, ...