oscp

vulnhub-oscp

vuln-oscp 主要是熟悉收集信息思路以及工具使用 先发现主机: nmap -sn 192.168.229.0/24 目标ip:192.168.229.143 扫描端口: nmap -sT --min-rate 10000 -p- 192.168.229.143 nmap -sU --min-r ......
vulnhub-oscp vulnhub oscp

OSCP(扩展篇靶机Pwnlab)

第一步:nmap与nikto 得到线索: /config.php: PHP Config file may contain database IDs and passwords. 第二步:DotDotPwn进行模糊测试 DotDotPwn是一个模糊测试工具,用于发现软件中的遍历目录漏洞,例如HTTP ......
靶机 Pwnlab OSCP

OSCP(扩展篇靶机SkyTower)

第一步:nmap 第二步:SQL注入测试,获得john权限 e-mail:test' password:test' There was an error running the query [You have an error in your SQL syntax; check the manual ......
靶机 SkyTower OSCP

OSCP(扩展篇靶机SickOS1.2)

第一步:nmap、nikto、dirb 第二步:利用curl实现文件上传 http://192.168.107.149/test/ 检查一下是否发现了任何可用的可利用的http方法 curl -v -X OPTIONS http://192.168.107.149/test/ 包括了PUT用法 让我 ......
靶机 SickOS1 SickOS OSCP

OSCP(扩展篇靶机SickOS1.1)

第一步:nmap和nikto nikto:https://zhuanlan.zhihu.com/p/124246499 8080 http-proxy 我们是利用3128查看nikto是否存在可利用的漏洞 nikto -h 192.168.107.148 --useproxy 192.168.107 ......
靶机 SickOS1 SickOS OSCP

OSCP(提高篇靶机mrRobot)

第一步:nmap与dirb fsocity.dic这个可能是用户或者密码的字典,发现内部存在大量重复数据 cat fsocity.dic | sort | uniq > fsocietyuniq 进入登录界面test/test登录 第二步:使用hydra进行用户名密码暴力破解 Invalid use ......
靶机 mrRobot OSCP

OSCP(基础篇靶机Tr0ll 1)

第一步:nmap 第二步:发现允许匿名访问(Anonymous/Anonymous) 是pcap数据包文件,用tcpdump分析 tcpdump用法详解:https://www.jianshu.com/p/1ff7f77e2718 sup3rs3cr3tdirlol 访问http://192.168 ......
靶机 基础 Tr0ll OSCP 0ll

OSCP(基础篇靶机Kioptrix Level 3)

第一步:nmap与dirb 第二步:发现 Proudly Powered by: LotusCMS框架,尝试是否存在漏洞利用(失败) 漏洞分析与利用:https://www.youtube.com/watch?v=ZsQP94HHfeY 该模块利用了 Lotus CMS 3.0 的 Router() ......
靶机 Kioptrix 基础 Level OSCP

OSCP(提高篇靶机Stapler)

第一步:netdiscover 第二步:nmap 第三步:存在20/21ftp服务,先尝试一下匿名访问,看看有无有用信息(anonymous) 第四步,发现只是闲聊信息,下面看一下12380的web服务,并进行目录扫描,查看泄露目录robots.txt dirb https://192.168.10 ......
靶机 Stapler OSCP

OSCP(基础篇靶机Kioptrix Level 2)

第一步:netdiscover加nmap 第二步:通过burpsuite,利用SQLi Payloads进行SQL注入 SQLi Payloads:'-'' ''&''^''*'' or ''-'' or '' '' or ''&'' or ''^'' or ''*'"-"" ""&& ......
靶机 Kioptrix 基础 Level OSCP

OSCP(基础篇靶机Kioptrix Level 1)

第一步:netdiscover -i eth0 第二步:nmap 第三步:139 samba高危服务,先看看是啥版本,利用msf msfconsole use auxiliary/scanner/smb/smb_version 第四步:Samba < 2.2.8 (Linux/BSD) - Remo ......
靶机 Kioptrix 基础 Level OSCP

【Vulnhub】OSCP

# 靶场介绍 靶场下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/ 靶场难度:容易 kali:192.168.11.5 靶机:192.168.11.13 # 信息收集 使用nmap扫描靶机开放的端口及服务 ``` nmap -A -T ......
Vulnhub OSCP

Vulnhub: InfoSec Prep:OSCP靶机

kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 访问80端口下的robots.txt文件,内容提示另一个文件/secret.txt ......
靶机 Vulnhub InfoSec Prep OSCP
共13篇  :1/1页 首页上一页1下一页尾页