标签: 靶场

10 篇文章

zico2靶场
zico2靶场 信息收集 nmap扫描,发现该主机有两个网卡,同时有两个IP,分别为192.168.137.110和192.168.137.142,开放22和80端口 Nmap scan report for 192.168.137.110 Host is up (0.0016s latency). Not shown: 997 closed tc…
DC-9靶场
DC-9靶场 信息收集 nmap扫描,发现IP为192.168.137.140,开放80端口,22端口连接请求被过滤 访问80端口 目录扫描。includes目录为空,且不能目录穿越 测试SQL注入 发现results.php的search参数存在sql注入漏洞 使用sqlmap测试,抓取报文存放到target.txt中,选择请求方式为POST,测…
DC-8靶场
DC-8靶场 信息收集 nmap扫描,发现IP为192.168.137.139,开放端口22和80 访问80端口,并扫描CMS为drupal7 http://192.168.137.139/?nid=1发现访问页面时传递有参数nid,猜测可能存在SQL注入漏洞。 测试SQL注入 发现order by 1时正常,order by 2出错,推测数据库中…
DC-7靶场
DC-7靶场 信息收集 nmap扫描,发现IP为192.168.137.137,开放端口22、80 访问80,并扫描网站使用的框架。使用的内容管理系统是Drupal 8 While this challenge isn't all that technical, if you need to resort to brute forcing or a…
DC-6靶场
DC-6靶场 信息收集 nmap扫描,发现192.168.137.136主机,其开放22/80端口 访问80端口,发现跳转的域名为wordy,无法访问 抓包把host改为192.168.137.136:80可以正常访问,与DC-2一样,解决方法是改我们电脑的hosts文件 扫描使用的网站框架为wordpress5.1.1。 扫描网站路径 pytho…
DC-5靶场
DC-5靶场 信息收集 nmap扫描,IP为192.168.137.173,开放端口80、111、49774 nmap -T4 -v 192.168.137.0/24 ...... ...... # 发现靶机IP为192.168.137.173 继续扫描端口 nmap -p 1-65535 -T4 -A -v 192.168.137.173 Nma…
DC-4靶场
DC-4靶场 信息收集 扫描 nmap扫描,发现ip为192.168.137.132,开放端口为22和80 先访问80看看,仅有一个登录框。是一个简单页面,使用的框架只有nginx。 扫描目录 测试 尝试sql注入,未果。 尝试爆破,由于第一次爆破时携带了cookie,导致从正确密码开始这个cookie就被记录了,后面的错误密码也可以正常登录,所以…
DC-3靶场
DC-3靶场 信息收集 扫描 nmap扫描网段发现目标IP 访问80端口,并扫描所使用框架 根据CMS的名称找到以下前端JS代码中的一段声明,可以大概确定版本在2017年以前发布,并且大于3.2 使用CMSeek扫描,确定版本为3.7.0 寻找攻击点 查joomla的CVE漏洞,发现CVE-2017-8917符合,使用payload测试,验证成功 …
DC-2靶场
DC-2靶场 信息收集 扫描 使用nmap扫描网段,发现一台开放80和7744端口的Debian Linux 访问地址192.168.137.130:80,发现会自动跳转到http://dc-2 抓包分析 发现数据包中存在host字段值变为了dc-2 通过测试发现,Host值如果仅为192.168.137.130而没有:80则得到的响应为Locat…
DC-1靶场
DC-1靶场 扫描 Nmap扫描配置的虚拟机子网网段 寻找攻击点 访问80,简单点点页面,发现请求新密码功能不可用,并且admin是存在的用户名,创建用户有后端非法字符验证,没有注入点 使用工具劫持,尝试在登录功能注入,未果。 访问robots.txt文件发现以下内容,但是基本没什么有用的 Directories Files Paths (clea…