E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
dirb
CTF-SSH私钥泄露渗透
ip192.168.56.1040x01信息探测使用netdiscover-rip/mask进行内网网段存活ip探测靶机为104的ip地址使用nmap探测更多信息开放了两个http服务和一个ssh服务0x02针对服务深入探测使用
dirb
卿's Blog
·
2020-08-05 19:33
Web渗透
权限提升
内网渗透
CTF—攻防练习之HTTP—SQL注入(X-forwarded-For)
主机:192.168.32.152靶机:192.168.32.162nmap,
dirb
扫ip,扫目录在后台发现一个login,登录界面然后直接上扫描器AVWS,发现存在X—Forwarded—For类型的时间盲注那直接
weixin_30852419
·
2020-08-04 19:15
记一次挖洞实战(小白摸索一 )【get shell】
使用kali的
dirb
进行目录爆破,爆出了phpinfo页面:关闭了包含,发现数据库使用mysql打开admin后台登录页面burpsuit抓包:抓包发现post明文传输密码,弱口令加爆破均失败直接对name
黑娃成长之路
·
2020-08-03 08:34
挖洞
vulnhub渗透系列之zico2(内含zip提权和脏牛提权)
希望能帮助到你们实验过程总结1.探测发现开放端口22、80、111端口,发现页面存在文件包含漏洞,
dirb
目录后发现一处
努力的学渣'#
·
2020-08-02 14:10
靶机系列
DC-9入门练习
/24-oNnmap.sPnmap-A192.168.1.4-p0-65535-oNnmap.A1.2指纹识别火狐插件wappalyzer查看whatweb192.168.1.41.3扫描网站目录后台
dirb
Mr H
·
2020-07-29 08:13
DC
DC-8靶机渗透
安全
scp复制文件,过滤多个目录或者文件 rsync
比如有一个/usr/tmp/下面有几个目录dira,
dirb
,dirc,现在要想把/usr/tmp拷贝到/home/xx/下面,但又不想要dirc使用rsync--excludecd /usr#将tmp
Waldenz
·
2020-07-29 05:14
Linux
web靶机系列-put上传
主机:192.168.136.133靶机:192.168.136.140用namp扫描靶机地址发现开放80、22端口,用
dirb
、nikto扫描,没有发现可用的漏洞,扫描只有一个网址可以进入http:/
rlenew
·
2020-07-13 12:42
vulnhub渗透测试实战靶场OpenNetAdmin
接下来对端口扫描,开放哪些服务访问一下80端口发现并没有什么利用信息:查看一下robots.txt,或者
dirb
目录扫描一下访问一下,
expyoyo
·
2020-07-10 23:40
信息安全
vulnstack1
去到win7虚拟机,打开phpstudy拿webshellnmap扫描一下(3389是我后面打开的,前面扫不到的)访问80端口,直接跳到phpstudy探针获取到了系统路径和系统版本
dirb
扫描目录发现了
MMMy5tery
·
2020-07-06 06:23
不常用的访问控制方式——http auth
今天遇到一个httpauth方式的访问控制,访问页面时出现输入用户名与密码的验证:使用ncrack爆破登陆后,当想要爆破目录时,必须每次请求都带着authorication头,使用
dirb
-H'头爆破'
壊壊的诱惑你
·
2020-07-06 02:33
web安全
web靶机系列-路径遍历
主机:192.168.136.133靶机:192.168.136.136用nmap扫靶机用nikto、
dirb
再接着扫访问http://192.168.136.136/dbadmin/看见有一个php文件
rlenew
·
2020-07-05 11:11
vulnhub-Os-hackNos-2
发现tsweb,浏览器访问,推测是wordpress网站,同时
dirb
还扫出了后台目录,发现确实是wordpress。既然是wordpress,那么就可以利用wpscan来扫描一下。
op_hxc
·
2020-07-01 17:00
vulnhub靶机Os-hackNos-1
经过
dirb
进行目录的爆破,发现这么一个目录http://192.
op_hxc
·
2020-06-30 20:00
一款自动检测网站是否存在robots.txt的浏览器扩展
在学习PWK课程时有次遇到一个Web服务,访问根路径返回404,于是就用
dirb
扫描。由于网速不太好,扫描了很久才发现存在robots.txt,以此为突破口成功地拿到了Webshell。
Werneror
·
2020-06-29 19:28
编程
安全
vulnhub渗透系列之bulldog
实验过程总结:1.对端口信息扫描、信息的收集2.用
dirb
扫出了许多关键目录3.仔细观察每一个细节,这个靶机主要在/dev目录处前端源码泄露了MD5密码信息4.登录了管理员账号后可以在/dev/shell
努力的学渣'#
·
2020-06-29 01:37
Vulnhub渗透系列
DC-2靶机渗透
先使用
dirb
做一个简单的目录扫描dirbhttp://dc-2/发现后台地址http://dc-2
Micr067
·
2020-06-29 00:29
dirb
参数解析
-----------------DIRBv2.22ByTheDarkRaver-----------------
dirb
[][options]=========================NOTES
weixin_30703911
·
2020-06-27 23:16
SVN跨版本库迁移目录并保留提交日志
SVN跨版本库迁移目录并保留提交日志这几天有这样一个问题,现在有一份代码code在版本库reposA/
dirB
/下,现在想把它移动到reposB/dirAA/下,本来打算交给SA做,没想到SA似乎也不太懂的样子
tianshijianbing1989
·
2020-06-26 19:42
开发工具
Vulnhub:Sumo靶机练习
3、使用
dirb
扫一下,dirbhttp://172.168.10.217
DIRB
有一个默认的单词列表,并且运行上面的命令没有发现任何有用目录。重新运
XYDD
·
2020-06-26 15:58
[网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
本文将详细讲解Vulnhub靶机渗透的环境搭建和JIS-CTF题目,采用Nmap、
Dirb
、中国蚁剑、敏感文件分析、SSH远程连接、Sh
独星
·
2020-06-26 04:07
技术
靶机渗透(五)Zico2
2.主机发现(netdiscover)3.端口扫描(masscan/nmap)(二)Web渗透1.浏览web网页(80端口)2.尝试利用文件包含漏洞3.网站指纹信息扫描(whatweb)4.目录扫描(
dirb
Nina雪儿
·
2020-06-25 23:20
靶机渗透
靶机渗透(十一)BSides-Vancouver-2018-Workshop
.主机发现(netdiscover)3.端口扫描(masscan/nmap)4.网站指纹信息扫描(whatweb)(二)Web渗透1.浏览web网页(80端口)2.ftp服务(21端口)3.目录扫描(
dirb
Nina雪儿
·
2020-06-25 23:48
靶机渗透
记一次vulnhub|渗透测试DC-4(常规和非预期提权思路)
漏洞进行本地提权4.teehee提权0X02前期嗅探和端口探测arp-scan-l得到靶机IP地址namp-sV-A-p-172.20.10.4探测靶机开放端口目标只开放了80、22两个端口,先看页面:在用完
dirb
crisprx
·
2020-06-23 00:30
CTF实践
[网鼎杯 2018]Comment
这题目太顶了进去随便发个贴,出现登录已经提示用户名和密码了,弱密码登录(得自己去爆破)zhangwei666即可没啥思路,扫下目录试试,kali的
dirb
扫到.git泄露githacker得到源码看到这我懵了看了
Penson.SopRomeo
·
2020-06-22 05:01
笔记
攻防世界-高手进阶区之upload
然后我就在考虑是否是文件后缀截断上传,但是抓包截取内容之后并没有返回文件上传到哪里了,同时nikto和
dirb
扫描也没有
Sacrifice_li
·
2020-06-22 04:26
ctf
【靶机测试】——VulnHub-DC-1靶机渗透测试
发现192.168.56.109就是目标机端口扫描使用nmap扫描发现开启了22ssh和80端口我们呢先看下80端口这是个drupal的cms目录扫描使用
dirb
扫描用法
dirb
目标字典路径查看robots.txt
Kris Alex
·
2020-06-21 23:02
渗透
shell
安全漏洞
linux
信息安全
后台登录密码绕过+sql注入+一句话木马 实验演示
环境WindowsServer2008(虚拟机)安装phpStudy,安装dunling盾灵投稿系统dunling是一个CMS在线内容管理器
dirb
是Kali内置的一个基于字典的Web目录扫描工具,用来爆破目录的假设已经知道管理员的登陆用户名是
hxxjxw
·
2020-06-21 01:53
后台登陆密码绕过
sql注入
一句话木马
[网络安全自学篇] 六十六.Vulnhub靶机渗透之DC-1提权和Drupal漏洞利用(二)
前文分享了Vulnhub靶机渗透的环境搭建和JIS-CTF题目,采用Nmap、
Dirb
、中国蚁剑、敏感文件分析、SSH远程连接、Shell提权等获取5个flag。
Eastmount
·
2020-06-20 22:39
网络安全
Web安全
渗透&攻防
[网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
本文将详细讲解Vulnhub靶机渗透的环境搭建和JIS-CTF题目,采用Nmap、
Dirb
、中国蚁剑、敏感文件分析、SSH远程连接、Sh
Eastmount
·
2020-06-20 22:39
网络安全
Web安全
渗透&攻防
Vulnhub bulldog靶机渗透
信息搜集nmap-sP192.168.56.0/24或者arp-scan-l#主机发现nmap-A192.168.56.102#信息扫描打开网页,都是一些用处不大的信息接下来,
dirb
配合bp扫描目录浏览一下
A1oe
·
2020-04-11 21:00
6个软件测试从业者使用Linux命令
在实际的工作中,我们经常需要将多个文件同时移动到一个指定的目录下,如果一个一个移动,太折腾...你应该要知道:mv有一个选项叫-t,是指定目标文件夹,就是我们所要将文件移至的文件夹方法/步骤比如当前目录下有a.
dirb
.dir
IDO老徐
·
2020-03-30 19:43
正则、扩展正则、目录权限及SElinux
conf结尾文件复制到/tmp下面方法1\cp$(find/etc-typef-name".conf")/tmp/dira/find/etc-typef-name".conf"-execcp{}/tmp/
dirb
你好_请关照
·
2020-03-09 02:09
xxe
今天做了个靶场,是面试公司的测试环境,帮我又上了一课xxe1.信息收集端口信息:发现8088端口开着apache服务,还有两个ssh端口目录信息收集尝试登陆8088端口服务查看网页源码,没有有用信息,使用
dirb
我要变超人
·
2020-03-08 23:00
Prime_Series_Level-1
0x01先收集靶机端口,目录信息1)nmap扫描端口开启了ssh服务和apache服务,搜索相关漏洞只有一个ssh用户名枚举,先放着2)
dirb
爆破目录dirbhttp://192.168.0.102发现两个可以目录
我要变超人
·
2020-02-15 17:00
Prime_Series_Level-1
0x01先收集靶机端口,目录信息1)nmap扫描端口开启了ssh服务和apache服务,搜索相关漏洞只有一个ssh用户名枚举,先放着2)
dirb
爆破目录dirbhttp://192.168.0.102发现两个可以目录
我要变超人
·
2020-02-15 17:00
自动渗透测试工具集APT2
在渗透测试中,它会自动调用
Dirb
、Hydra、John、LdapSearch、Metasploit、NMAP、Responder、SNMPwalk、SSLscan等工具。
大学霸IT达人
·
2020-02-10 09:07
CTF--HTTP服务--命令注入1
开门见山1.扫描靶机ip,发现PCS192.168.31.2102.用nmap扫描开放服务和服务版本3.再扫描全部信息4.探测http服务的目录信息5.再用
dirb
扫描6.查看敏感页面,在/robots.txt
joker_vip
·
2020-02-05 17:00
HA: Chanakya Vulnhub Walkthrough
https://www.vulnhub.com/entry/ha-chanakya,395/网络主机探测:主机端口扫描:nmap-p--sC-sV10.10.202.136FTP有认证HTTP目录枚举(
dirb
APT-101
·
2020-01-01 18:00
HA: Chanakya Vulnhub Walkthrough
https://www.vulnhub.com/entry/ha-chanakya,395/网络主机探测:主机端口扫描:nmap-p--sC-sV10.10.202.136FTP有认证HTTP目录枚举(
dirb
APT-101
·
2020-01-01 18:00
mr-robot靶机练习
——使用nmap进行扫描获取ip地址:192.168.2.130,开启了80和443端口,浏览器浏览界面:——使用kali中
dirb
XYDD
·
2019-10-11 17:00
【实验】ssh私钥泄露
探测大端口的信息,用
dirb
命令可以发现有个ssh服务,还有个robots.txt图中前两个都是正常的,唯
DennyL
·
2019-09-21 20:00
渗透ctf靶场机器练习7(sql注入)
2pv_bbC4yYMosgS0g信息收集使用kali对靶机的ip进行探测,先查看kali的ip然后使用nmap探测kali所处的整个网段存在一个http服务,打开页面查看内容,并可以使用nikto或者
dirb
lzbzzzzz
·
2019-09-20 14:01
学习笔记
渗透靶机测试之zico2
扫描,发现主机地址发现zico主机地址:192.168.232.130nmap的-sn参数表示只进行主机发现,不进行端口扫描,然后在浏览器中输入地址,得到首页网站2.使用nmap进行详细的扫描3.使用
dirb
搬砖的雪明酃
·
2019-07-16 20:11
靶机
获取 SickOS 1.2 Flag (CTF Challenge)
实验环境如下:基本思路:NetworkScanning(网络扫描Netdiscover,Nmap)Directorybrute-force(网站目录扫描
dirb
)FindHTTPOptions:PUT(
arckyli
·
2019-07-16 11:59
CTF
Challenge
CTF—攻防练习之HTTP—命令注入
主机:192.168.32.152靶机:192.168.32.167首先nmap,nikto-host,
dirb
探测robots.txt目录下在/nothing目录中,查看源码发现pass在secure
Wings_shadow
·
2019-06-21 21:00
CTF攻防练习之综合训练1
主机:192.168.32.152靶机:192.168.32.166首先使用nmap,nikto-host,
dirb
扫描,探测靶场开放了21,22,80d端口已经发现有一下关键信息进入login登录界面查看源代码发现一段
Wings_shadow
·
2019-06-20 21:00
CTF—攻防练习之HTTP—暴力破解
攻击机:192.168.32.152靶机:192.168.32.164首先nmap,nikto-host,
dirb
扫描开放带端口,探测敏感文件,扫描目录开放了21,22,80端口,看到一个敏感目录secret
Wings_shadow
·
2019-06-20 01:00
靶机渗透(十二)evilscience
查看测试机的IP信息,判断所处网段2.主机发现(netdiscover)3.端口扫描(masscan/nmap)4.网站指纹信息扫描(whatweb)(二)Web渗透1.浏览web网页(80端口)2.目录扫描(
dirb
沐晗子xuer
·
2019-05-23 09:22
靶机渗透
靶机渗透测试实战(十)——SickOs1.2渗透实战
扫描主机(netdiscover)(二)信息收集——端口扫描1.扫描端口(masscan)2.详细扫描端口信息(nmap)(三)渗透测试80端口(http服务)1.访问目标靶机的80端口2.网站目录扫描(
dirb
橘子女侠
·
2019-05-11 15:52
kali
Linux
渗透测试
靶机渗透测试实战
靶机渗透测试实战(九)——超级玛丽渗透实战
(netdiscover)(二)信息收集——端口扫描1.扫描端口(masscan)2.详细扫描端口信息(nmap)(三)渗透测试8180端口(http服务)1.访问目标靶机的80端口2.网站目录扫描(
dirb
橘子女侠
·
2019-05-11 12:02
kali
Linux
渗透测试
靶机渗透测试实战
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他