JTmoon

导航

2021年2月2日 #

Vulnhub DC-2 渗透流程及思路

摘要: 目标机:192.168.119.146 攻击机:192.168.119.140 最开始时因为不知道靶机的ip地址,a56爆大奖在线娱乐用nmap来扫描C段,发现靶机192.168.119.146 nmap -sP 192.168.119.0/24 收集靶机详细信息,发现只开放了80端口 访问http://192.1 阅读全文

posted @ 2021-02-02 15:23 JTmoon 阅读(66) 评论(0) 推荐(0) 编辑

Vulnhub DC-1 新思路

摘要: a56爆大奖在线娱乐们又来到Vulnhub DC-1 这次是船新的思路,船新的版本。 老规矩还是先丢一份资源 https://www.vulnhub.com/entry/dc-1-1,292/ 好!开始a56爆大奖在线娱乐们新手村渗透之旅 需要工具:kali 、Vulnhub DC-1虚拟机 a56爆大奖在线娱乐直接用飞雷神跳到准备完毕阶段(手动滑稽) 阅读全文

posted @ 2021-02-02 11:45 JTmoon 阅读(72) 评论(0) 推荐(0) 编辑

2021年1月27日 #

Vulnhub DC-1 靶机渗透实战

摘要: 靶机下载地址:https://www.vulnhub.com/entry/dc-1-1,292/ 攻击机:kali 下载好靶机后直接用VM打开 准备就绪,开始操作 首先进行局域网内主机发现 命令:arp-scan -l 发现目标主机 开始信息搜集 nmap闪亮登场 用nmap扫描目标主机开放端口 命 阅读全文

posted @ 2021-01-27 15:32 JTmoon 阅读(90) 评论(0) 推荐(0) 编辑

2021年1月6日 #

BageCMS 3.1 前端页面存储型XSS与web渗透流程

摘要: 第一步: 前端XSS漏洞存在地点:前端页面->留言咨询 标注的姓名处存在XSS漏洞:可直接利用<script>..</script>语句进行xss攻击,且为存储型漏洞。(字符串长度限制为50) 危害:其他用户访问此页面(留言咨询)就会触发该xss,使其信息泄露。 利用:(需要准备工具 Blue-Lo 阅读全文

posted @ 2021-01-06 10:22 JTmoon 阅读(256) 评论(0) 推荐(0) 编辑