前期信息搜集主机发现端口扫描,发现 80 111 777 37200 这几个端口,除了 80 以外全是不常见的端口于是决定进行进一步的版本以及详细信息的扫描与发现发现靶机把默认的 …
前期信息搜集主机发现端口扫描,可以看到开了很多端口而且有几个还不常见,所以要进一步的扫描对各个端口进行版本的扫描顺便扫一下靶机的系统,系统是 linux 而且可能有用的端口有 21…
前期信息搜集主机发现端口扫描只发现了 9999 10000 两个非常规端口版本以及 nmap 常规漏洞扫描,发现10000端口是 http 服务而且是拿 python 开的并且没有…
前期信息收集首先进行主机发现,如果扫不到靶机可以把自己的IP网段改到 10.10.10.0/24 因为PWnOS靶机好像是静态的IP对靶机进行端口扫描,找到了 22 80 139 …
前期信息搜集首先进行主机发现然后进行端口扫描发现只开了三个端口 21 22 80渗透阶段由于有 ftp 的端口我们可以先试试可不可以匿名登录,用户名用 anonymous 密码先试…
前期信息搜集先发现目标主机对目标主机进行初步的端口扫描,只有两个端口,ssh肯定是放到后面再说的,先试试80端口看看有什么渗透阶段打开后发现是一张图片没有任何有用的信息于是决定对该…
前期信息收集先进行主机发现然后去进行端口与服务的发现与扫描,可以发现打开了 22 80 8080 3306端口,两个是http,一个是ssh,一个是mysql渗透阶段我们先到我们熟…
前言作者目前大三在读终于在开学前通过了OSCP考试,有时间写些东西了。这半年时间一直在准备Offensive Security 的OSCP 考试,内容太多。直到3月2号我得到了Of…