本文是关于VulnHub靶场PwnLab: init的渗透测试思路。首先,通过端口和目录扫描进行信息收集。接着,在web测试阶段,发现并利用文件包含漏洞,通过伪协议读取页面内容,获取数据库密码,进而登录并上传图片马以获取shell。随后,通过反弹shell获得更高权限的shell访问。在提权阶...
在Vulnhub 629 GAARA-1的通关笔记中,作者首先通过`arp-scan`发现了目标靶机的IP地址为`192.168.12.8`。接着,使用`nmap`进行端口扫描,发现开放了22(SSH)和80(HTTP)端口。通过进一步的信息收集和目录扫描,作者在`/Cryoserver`目录...
本文是关于Hydra,一款支持多种协议如HTTP、FTP、SSH等的网络登录破解工具的使用教程。文章首先介绍了在Linux和Windows系统中安装Hydra的方法,随后详细解释了Hydra的基本使用语法和参数,包括如何指定用户名、密码、目标IP、协议等。还提供了一些使用示例,如破解SSH、F...
Web渗透测试中需要关注多种敏感文件,包括动态网页文件、静态网页文件、CGI脚本、配置和数据文件、备份和临时文件、日志文件等。这些文件可能包含敏感信息、存在安全漏洞或为攻击者提供有价值的信息。在渗透测试过程中,需要扫描并分析这些文件,同时也要注意保护它们,防止敏感信息泄露和漏洞的产生。
本文详细介绍了使用Kali Linux对Vulnhub靶场Venus进行渗透测试的过程。首先,使用nmap工具进行信息收集,发现靶机开放的端口和运行的服务。然后,通过观察登录提示信息,使用hydra工具进行用户名爆破。接着,通过构造cookie进行绕过,获取到三个线索。最后,通过rot13解码...
本文详细介绍了如何通过Vulnhub的BBS(Cute 1.0.2)靶机进行渗透测试。首先,使用arp-scan工具识别目标主机的IP地址,然后使用nmap工具进行全端口扫描。接着,通过访问开放端口和使用dirbuster扫描,发现存在的文件和登录界面。然后,使用searchsploit搜索可...
文章主要讲述了SQL注入的几种方法,包括使用万能密码、联合查询注入以及突破字符替换。文章详细解释了如何通过联合查询注入获取数据库名、表名和列名,以及如何获取特定表的数据。同时,文章还介绍了如何通过使用URL编码和特定字符组合来突破只过滤了空格的字符替换。
文章详细介绍了渗透测试的步骤,包括扫描端口、获取IP、扫描开放的端口、获取服务和操作版本信息、获取FTP文件、网页登录、图片文件分析和SSH登录等。通过这些步骤,可以获取到目标机器的详细信息,包括运行的服务、操作系统版本、开放的端口等,以及可能的漏洞和弱点。这些信息可以用于进一步的渗透测试和攻击。