pte-win2003练习
目标:192.168.211.1311、利用工具去扫开放端口以及网站banner没有能利用的指纹信息,希望扫目录得到敏感信息泄露果然是这个套路!配置文件中存在数据库连接账号与密码看看还有什么账号信息、mssql版本信息等1、可惜拿到的不是sa管理员的权限、无法使用xp_cmdshell来进一步作业。当然网上其他姿势看到的试了试没成功,都说是权限低。2、数据库存在web登录账号密码,套路还
trollcave 靶场练习
1、环境准备说明:Windows10作为(攻击机)、kali作为(VPS+攻击机)。靶机环境地址:192.168.126.132如图说明成功搭建:2、开始攻击这论坛还有人留言,先搜集一下用户信息:方法二:利用intruder模块去批量爆破得到用户名字 (最简单!!)接下来看看网站功能,发现注册不行,只有登录。爆破失败!插件Wapplayzer:操作系统:Ubuntu 框架:Ruby on
vulnhub靶机练习-Os-hackNos-1
1、环境准备:说明:Windows10作为(攻击机)、kali作为(VPS+攻击机)。网络看自己的兴趣选择,我的是NAT模式。靶机环境地址:192.168.126.131如图说明成功搭建:2、开始攻击:首先是扫目录和端口:目录可以利用的是:再次扫描目录:得到Drupal(CMS)的版本信息说明:网上根据Drupal版本信息去查找可利用的脚本、POC等。如图利用成功,可以命令执行!!说
1