DC-5 靶场 信息收集 nmap 扫描,IP 为 192.168.137.173,开放端口 80、111、49774 nmap -T4 -v 192.168.137.0/24 ...... ...... # 发现靶机 IP 为 192.168.137.173 继续扫描端口 nmap -p 1-65535 -T4 -A -v 192.168.137.173 Nma…
DC-4 靶场 信息收集 扫描 nmap 扫描,发现 ip 为 192.168.137.132,开放端口为 22 和 80 先访问 80 看看,仅有一个登录框。是一个简单页面,使用的框架只有 nginx。 扫描目录 测试 尝试 sql 注入,未果。 尝试爆破,由于第一次爆破时携带了 cookie,导致从正确密码开始这个 cookie 就被记录了,后面的错误密码也可以正常登录,所以…
DC-3 靶场 信息收集 扫描 nmap 扫描网段发现目标 IP 访问 80 端口,并扫描所使用框架 根据 CMS 的名称找到以下前端 JS 代码中的一段声明,可以大概确定版本在 2017 年以前发布,并且大于 3.2 使用 CMSeek 扫描,确定版本为 3.7.0 寻找攻击点 查 joomla 的 CVE 漏洞,发现 CVE-2017-8917 符合,使用 payload 测试,验证成功 …
DC-2 靶场 信息收集 扫描 使用 nmap 扫描网段,发现一台开放 80 和 7744 端口的 Debian Linux 访问地址 192.168.137.130:80,发现会自动跳转到 http://dc-2 抓包分析 发现数据包中存在 host 字段值变为了 dc-2 通过测试发现,Host 值如果仅为 192.168.137.130 而没有:80 则得到的响应为 Locat…