环境:
攻击机Kali IP: 192.168.145.128
扫描局域网发现存活主机
nmap看dc9开放端口
回显:22端口关闭,80端口开放(Apache服务/2.4.38)
whatweb进一步探查,确定无cms,是自定义网页
看一下页面长这样
disearch扫...
环境:
攻击机kali ip:192.168.145.128
先arp-scan -l 扫描存活主机,得到靶机ip:192.168.145.190
扫端口,发现开放了80——http协议,apache服务,drupal7的cms
还有一个22端口的远程连接
看一眼网页
发现url ht...
环境:
攻击机ip:Kali192.168.145.128
靶机ip:192.168.145.189
信息收集
arp-scan -l,发现存活靶机 192.168.145.189
识别开放端口和操作系统
nmap -A -p- 192.168.145.189
开放端口...
一:环境:
攻击机:kali:192.168.145.128
靶机:tomato:192.168.145.182
工具:
二:渗透过程
arp-scan -l扫一下,发现疑似靶机 ip 192.168.145.182
简单扫一下,观察开放端口,确定该ip是攻击目标
注意:这个命令后面对应...
环境:kali ip:192.168.145.128
arp-scan -l 发现存活靶机IP: 192.168.145.188
nmap -A -sV -p- 192.168.145.188 扫描端口
发现开放端口:22(SSH)、80(HTTP),并提示域名 wordy
然后进行域...
#### 信息收集:
arp-scan -l扫
nmap扫
分析回显,我们可以看到操作系统是linux3-4的,开了三个端口
80:http协议,nigux1.6.2的服务
看80端口http://192.168.145.187
点击 Contact 页面提交表单,会跳转到 than...
先arp-scan -l 扫局域网内存活主机
发现疑似靶机ip,开始探测
start attrack攻击最后得到密码happy
command进去,发现不同的选项run了之后,select后面会对应一些命令行,所以可以推测run了之后终端会执行对应的命令行
所以run的时...
先arp-scan -l扫,发现疑似靶机ip——192.168.145.185
nmap进一步扫
分析一下回显:
只开了一个80端口,服务是http,服务是Apache/2.4.18 (Ubuntu),操作系统是Linux 3.2 - 4.9,
CMS(内容管理系统)是Joo...
总结:
官网提示需要在靶机的host文件中添加靶机映射
1vim /etc/hosts
其中etc目录中包含了几乎所有系统服务和程序的配置文件,hosts是本地域名解析文件,当浏览器拿到一个域名,会优先去本地查找域名解析,观察其对应ip
vim编辑器添加映射
补充:(cat ...
Rocky Linux8 -YUM/DNF包管理
列出所有启用的仓库
列出所有仓库,包括禁用的
配置仓库
添加 EPEL 仓库
启用或禁用仓库 dnf config-manager – (disable/enable) repository-name
软件包搜索和查询
搜...