分类: 练习

6 篇文章

DC-5靶场
DC-5靶场 信息收集 nmap扫描,IP为192.168.137.173,开放端口80、111、49774 nmap -T4 -v 192.168.137.0/24 ...... ...... # 发现靶机IP为192.168.137.173 继续扫描端口 nmap -p 1-65535 -T4 -A -v 192.168.137.173 Nma…
DC-4靶场
DC-4靶场 信息收集 扫描 nmap扫描,发现ip为192.168.137.132,开放端口为22和80 先访问80看看,仅有一个登录框。是一个简单页面,使用的框架只有nginx。 扫描目录 测试 尝试sql注入,未果。 尝试爆破,由于第一次爆破时携带了cookie,导致从正确密码开始这个cookie就被记录了,后面的错误密码也可以正常登录,所以…
DC-3靶场
DC-3靶场 信息收集 扫描 nmap扫描网段发现目标IP 访问80端口,并扫描所使用框架 根据CMS的名称找到以下前端JS代码中的一段声明,可以大概确定版本在2017年以前发布,并且大于3.2 使用CMSeek扫描,确定版本为3.7.0 寻找攻击点 查joomla的CVE漏洞,发现CVE-2017-8917符合,使用payload测试,验证成功 …
DC-2靶场
DC-2靶场 信息收集 扫描 使用nmap扫描网段,发现一台开放80和7744端口的Debian Linux 访问地址192.168.137.130:80,发现会自动跳转到http://dc-2 抓包分析 发现数据包中存在host字段值变为了dc-2 通过测试发现,Host值如果仅为192.168.137.130而没有:80则得到的响应为Locat…
DC-1靶场
DC-1靶场 扫描 Nmap扫描配置的虚拟机子网网段 寻找攻击点 访问80,简单点点页面,发现请求新密码功能不可用,并且admin是存在的用户名,创建用户有后端非法字符验证,没有注入点 使用工具劫持,尝试在登录功能注入,未果。 访问robots.txt文件发现以下内容,但是基本没什么有用的 Directories Files Paths (clea…
2024长城杯铁人三项Misc
2024长城杯铁人三项 zeroshell 题目描述 小路是一名实习生,接替公司前任网管的工作,一天发现公司网络出口出现了异常的通信,现需要通过回溯出口流量对异常点位(防火墙)进行定位,并确定异常的设备。然后进行深度取证检查(需要获取root权限)。现在需要你从网络攻击数据包中找出漏洞攻击的会话,分析会话编写exp或数据包重放获取防火墙设备管理员权…