jjzjj

DarkHole

全部标签

DarkHole_1靶机渗透流程

VulnHub_DarkHole1靶机渗透流程注意:部署时,靶机的网络连接模式必须和kali一致,让靶机跟kali处于同一网段,这用kali才能扫出靶机的主机1.信息收集1.1探测IP使用nmap扫描同一个段下存活的IPnmap192.168.157.0/24发现192.168.157.138开放了80端口,访问后确认为此次渗透的靶机1.2详细信息扫描nmap-A-p-192.168.157.138-A:启用操作系统探测与版本检测、脚本扫描和敏感性信息探测等-p-:扫描所有端口,从0到65535显示开放了22、80端口,开启了ssh、http服务1.3敏感目录扫描dirsearch-u192.

Vulnhub-DarkHole_2-Writeup

Vulnhub-DarkHole_2-Writeup靶机地址:DARKHOLE:2Difficulty:Hard目标发现与探索使用arp-scan发现目标IParp-scan-l使用nmap扫描开放端口nmap-sV-p-192.168.164.194打开目标80端口发现没什么东西,查看源代码也没什么,只有一个登录连接我们点进登录页面想到可能是SQL注入,但是尝试之后没有结果。太久没做了,都忘记该怎么做了,然后就去看了一下别人的解题过程,下面才是这个靶机的正确打开方式。.git源码泄露漏洞首先使用nmap-A192.168.164.194进行扫描时,可以发现一个http-git页面这里涉及.g

Vulnhub-DarkHole_2-Writeup

Vulnhub-DarkHole_2-Writeup靶机地址:DARKHOLE:2Difficulty:Hard目标发现与探索使用arp-scan发现目标IParp-scan-l使用nmap扫描开放端口nmap-sV-p-192.168.164.194打开目标80端口发现没什么东西,查看源代码也没什么,只有一个登录连接我们点进登录页面想到可能是SQL注入,但是尝试之后没有结果。太久没做了,都忘记该怎么做了,然后就去看了一下别人的解题过程,下面才是这个靶机的正确打开方式。.git源码泄露漏洞首先使用nmap-A192.168.164.194进行扫描时,可以发现一个http-git页面这里涉及.g