记一次打靶通关-DC1
记一次快乐打靶经历-DC11.靶场准备攻击机:kali2023靶机:DC-1(下载链接官网:https://www.vulnhub.com/)kali和DC-1都配置为nat模式(ps:有需要下载kali2023的可以发我邮箱要链接哦>~<)
2.场景描述这个靶场假设了一个场景,攻击方和被攻击方处于同一个网段下,但是并不知道被攻击者的IP,期间穿插了几个flag作为提示,我们拿到root权限的标识是 thefinalflag ,下面开始快乐打靶
3.攻击开始
1.主机发现我们面对一个完全未知的系统,我们首先要做的是获取被攻击者的IP,也就是主机发现,我们使用ARP扫描,我们可以看到这个网段中存活的主机如下,当然,我们除了用ARP,还可以使用netdiscover进行IP地址的探测
探测当前网段所有IP地址:
arp-scan -l
netdiscover
2.端口扫描刚刚我们基本可以判断出来要攻击的主机ip是192.168.10.136,我们接下来对这个ip进行一个信息收集,首先我们用nmap扫描一下端口
nmap -sV -p- 192.168.10.13 ...
木马详解
最全木马详解简单木马种类:asp、php、jsp、aspx变形木马:htaccess,cer先来看看最简单的一句话木马:
代码解释:
@表示后面即使执行错误,也不报错:由于一个变量没有定义,就被拿去使用了,服务器就善意的提醒:Notice,你的xxx变量没有定义,会暴露密码,所以我们加上@
eval()函数表示括号内的语句字符串什么的全都当做代码执行。想执行什么代码,就把什么代码放进变量attack位置下。如果想查看目标硬盘内容,可以用php函数:opendir()和readdir()等等。想上传内容就用php函数:move_uploaded_file。想执行cmd命令,则用exec()。前提是php配置文件php.ini里,关掉安全模式safe_mode = off,然后再看看禁用函数列表 disable_functions = proc_open, popen, exec , system, shell_exec ,把exec去掉,确保没有exec(有些cms为了方便处理某些功能,会去掉的)。
$_POST[‘attack’]表示从页面中获得atta ...
最全端口服务及对应漏洞
端口服务及对应漏洞
端口号:20、21 服务:ftp ,用于上传、下载文件。
端口号:22 服务:SSH远程连接,用于通过命令行模式 远程连接 Linux服务器或vps SSH弱口令破解、用户枚举、SSH隧道及内网代理转发、文件传输
端口号:23 服务:Telnet远程连接 密码爆破、弱口令
端口号:25 服务:SMTP邮件服务 邮件伪造
端口号:53 服务:DNS域名系统 DNS劫持、欺骗 vg vg
端口号:67/68 服务:DHCP动态主机配置协议,
端口号:69 服务:tftp文件传输协议 下载、爆破和嗅探
端口号:80 服务:HTTP 用于 HTTP 服务提供访问功能如IIS、Apache、Nginx 等服务。第三方通用组件漏洞struts thinkphp jboss ganglia zabbix
端口号:110 服务:POP3协议,邮件协议 爆破
端口号:111 NFS
端口号:139 服务:Samba 爆破、未授权访问、远程代码执行
端口号:143 服务:IMAP 电子邮件的接收的协议。 爆破
端口号:161 服务 ...