专栏名称: 红队蓝军
一群热爱网络安全的人,知其黑,守其白。不限于红蓝对抗,web,内网,二进制。
今天看啥  ›  专栏  ›  红队蓝军

CISP-PTE经典靶场解析(超详细)

红队蓝军  · 公众号  ·  · 2024-08-02 18:30

文章预览

信息收集 kali攻击机:192.168.111.146 靶机:192.168.111.129 环境搭建,网卡都是配置的NAT模式,同一网段下 ip nmap -sS 192.168.111.0/24 或者 netdiscover -i eth0 -r 192.168.111.0/24 端口 nmap -A -p- -T4 192.168.111.129 1433:sql server的默认端⼝ 27689: 访问看看是什么服务的端口 文件上传下载系统,使用burp对用户名和密码进行爆破,没有爆破成功。 目录 基于这个27689端口,进行目录扫描,看是否存在敏感目录 dirsearch -u http://192.168.111.129:27689 dirb http://192.168.111.129:27689 gobuster dir -u http://192.168.111.129:27689 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 -x php,txt,html 我这里使用dirsearch进行扫描 访问:http://192.168.111.129:27689/admin/admin.aspx 访问http://192.168.111.129:27689/Robots.txt 继续访问http://192.168.111.129:27689/web.config.bak 可以看到下载了一个文件,通常.bak⽂件是备份⽂件,查 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览