原文:CTF—攻防練習之ssh私鑰泄露

攻防練習 ssh私鑰泄露 靶場鏡像:鏈接: https: pan.baidu.com s xfKILyIzELi ZgUw aXT w 提取碼: g 首先安裝打開靶場機 沒辦法登錄,也沒法獲取ip地址,怎么辦呢 打開kali 進入控制台使用netdiscover命令 netdiscover r ip 子網掩碼 命令來探測靶機 netdiscover r . . . 掃描開放的端口 我們可以看到靶場 ...

2019-06-05 15:04 0 1055 推薦指數:

查看詳情

CTF攻防練習之SMB私鑰泄露

攻擊機:192.168.32.152 靶機 :192.168.32.155 打開靶機 nmap一下 我們看到了開放了 ssh,smb,mysql這些端口,還有一個大端口 對smb服務我們可以1.使用空口令,弱口令嘗試,查看敏感文件 -- smbclient -L IP-- ...

Fri Jun 07 18:49:00 CST 2019 0 442
CTF-SSH私鑰泄露滲透

和一個ssh服務 0x02 針對服務深入探測 使用dirb 探測HTTP服務 發現313 ...

Mon Dec 17 06:19:00 CST 2018 1 1956
CTF攻防練習之Capture the Flag

主機:192.168.32.152   靶機:192.168.32.160 首先nmap掃描端口: ftp,ssh,http服務 dirb掃描目錄,flag下有一個flag password目錄下,查看源碼看到一個密碼,winter robots目錄下有些 ...

Wed Jun 19 19:16:00 CST 2019 0 1688
CTF攻防練習之綜合訓練1

主機:192.168.32.152 靶機:192.168.32.166 首先使用nmap,nikto -host ,dirb掃描,探測靶場開放了 21,22,80d端口已經發現有一下關鍵信息 ...

Fri Jun 21 05:32:00 CST 2019 0 471
CTF攻防練習之HTTP—目錄遍歷

主機:192.168.32.152 靶機:192.168.32.163 目錄遍歷攻擊又稱(目錄爬升,目錄回溯,點-點斜線),指再訪問存儲在web根文件之夾外的文件和目錄,通過操控帶有"點-斜線(. ...

Thu Jun 20 03:56:00 CST 2019 0 2229
CTF攻防練習之HTTP—SQl注入(get)

攻擊機:192.168.32.152 靶機 :192.168.32.157 掃描靶機掃端口: 開放了ssh和80看下ssh版本有沒有漏洞,searchsplot下,沒有發現 dirb掃描下目錄,有個admin的打開 進入到一個登錄界面,隨時試了幾個弱口令,不行 ...

Wed Jun 19 02:12:00 CST 2019 0 839
CTF攻防練習之HTTP—命令執行漏洞

滲透環境: 主機:192.168.32.152 靶機:192.168.32.1 命令執行漏洞 命令執行漏洞概念:當應用需要調用一些外部程序去處理內容的情況下,就會用到一些執行系統命 ...

Fri Jun 21 00:01:00 CST 2019 0 1521
CTF攻防練習之HTTP—PUT上傳漏洞

主機:192.168.32.152 靶機:192.168.32.159 中間件PUT漏洞 包括apache,tomcat,IIS等中間件設置支持的HTTP方法(get,post,head, ...

Wed Jun 19 06:15:00 CST 2019 0 2161
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM