• Djinn

    Djinn

    靶机发现端口信息枚举nmap扫描结果如下: 端口探测&服务探测开放了3个端口,21,1337,7331,根据扫描结果知道目标ftp可以使用匿名登录,我们先看看 使用ftp命令登录上去,通过get批量下载目标文件到本地,查看到如下结果: 下下来的文件没什么有用的,有个creds.txt里面是mitu:81229也不知道有什么用 1234567891011creds.txt nitu...
  • Sar

    Sar

    靶机发现端口信息枚举1ip: 192.168.55.129 端口探测&服务探测nmap四扫之后只发现了80端口在跑的服务是apache+php 有个phpinfo上面写着7.x的版本 想着试试前面两个命令执行,但是php版本不符合要求直接放弃 web服务探测80端口默认的apache页面,直接开始扫目录 robots.txt存在这个内容 1sar2HTML 访问一下 搜一下s...
  • Misdirection

    Misdirection

    靶机发现端口信息枚举端口探测1234567891011# Nmap 7.94SVN scan initiated Wed Apr 9 02:38:49 2025 as: nmap -sT -p- --min-rate=10000 -oA ./nmapscan/ports 192.168.5.137Nmap scan report for misdirection.lan (192.168....
  • Windows权限提升全维度指南

    Windows权限提升全维度指南

    一、Windows信息枚举(一)Windows权限及访问控制介绍 Windows通过SID、access token、MIC、UAC等来进行权限控制。 SID是一个用来区分不同实体的独特编码,其通过LSA来进行产生,在域中由DC进行产生,在生成后无法进行任何修改。SID的格式为“S-R-X-Y”,其中: “S”表示这是一个SID。 “R”表示SID的修订版本。 “X”表示标识符权威,...
  • 密码攻击攻防指南

    密码攻击攻防指南

    一、网络服务登录爆破1.1 SSH/RDP密码爆破12345678# Hydra基础语法(支持多协议)sudo hydra -L <用户名字典> -P <密码字典> [-s 端口] <协议类型>://<目标IP># 示例:SSH爆破sudo hydra -l admin -P /usr/share/wordlists/rockyou....
12