首页 > TAG信息列表 > hacknos

HACKNOS: RECONFORCE (V1.1)

HACKNOS: RECONFORCE (V1.1) 目录HACKNOS: RECONFORCE (V1.1)1 信息收集1.1 端口扫描1.2 ftp分析1.3 后台目录扫描1.2.1 目录分析2 Web-Shell利用2.1 尝试命令执行2.2 反弹Shell2.4 切换python Shell3 提权3.1 收集当前系统信息3.2 切换用户3.3 收集recon信息3.4 sudo 提权 下载

OS-HACKNOS-2.1

OS-HACKNOS-2.1 目录OS-HACKNOS-2.11 信息收集1.1 端口扫描1.2 后台目录扫描1.2.1 目录分析1.2.2 WPScan扫描2 WordPress Plugin GraceMedia Media Player 1.0 - Local File Inclusion利用2.1 爆破flag用户的密码2.2 GetShell2.3 切换Python Shell2.4 检测系统是否存在提权漏洞3

Os-hackNos-3

Os-hackNos-3 目录Os-hackNos-31 信息收集1.1 端口扫描1.2 后台目录扫描1.2.1 目录分析2 爆破后台登录页面2.1 BP爆破2.2 hydra爆破3 利用Gila后台GetShell3 提权3.1 收集当前系统信息3.2 切换到用户提权3.2.1 查找blackdevil用户密码3.2.2 sudo 提权3.2.3 docker提权3.3 cpulimit

靶机Hacknos-1

实验主机:Os-hackerNos靶机一台/Kali linux攻击机一台 实验网络:桥接网络 实验目标:获取靶机的Root权限 难易程度:简单 前期工作: 1:下载Virtualbox虚拟化软件 下载地址:https://www.virtualbox.org/wiki/Downloads 2:下载目标靶机并导入Virtualbox 下载地址:hackNos: Os-hackNos ~ VulnH

靶机渗透日记 hackNos: Os-Hax

文章目录 信息收集Getshell方法一方法二 提权 信息收集 ip 端口 目录扫描 发现存在 wordpress 使用 wpscan 发现存在 web 用户 没有发现插件 在 /img 目录下存在 flaghost.png 用exiftool查看了一下图片信息 exiftool flaghost.png 可能是 web 用户的密

HACKNOS_ OS-BYTESEC

目录 介绍信息收集主机发现网站探测目录扫描使用nmap漏扫 smb 服务SMBMap枚举Samba共享驱动器enum4linux枚举Sambasmbclient访问samba服务器爆破压缩包查看压缩包 连接靶机第一个FlagSUID特权-第二个Flag 参考 介绍 难度:中级 Flag : 2 Flag first user And second root L

OS-HACKNOS-1

目录 介绍信息收集主机发现 方法1网站探测目录扫描gobuster目录扫描查看drupal版本搜索EXPRCE-信息收集 反弹shell目标1获取james的账密切换身份 方法2网站探测dirb 目录扫描dirbuster挖掘drupal目录获取账号密码登录网站 msf拿session提权目标2参考 介绍 难度:容易 ——>

hacknos靶机-----1

进行虚拟机的安装 参考文档:https://www.w3xue.com/exp/article/20212/69978.html接下来开始操作 一、利用kali自带的nmap进行ip的扫描 在进行开放端口的扫描: 在本地的浏览器进行访问,成功! 接下来进行目录的扫描: 进行敏感文件的查看,得到了drupal的版本,然后利用msf进行操作:

vulnhub靶机Os-hackNos-1

vulnhub靶机Os-hackNos-1 信息搜集 nmap -sP 192.168.114.0/24 找到开放机器192.168.114.140这台机器,再对这台靶机进行端口扫描。 这里对他的端口开放进行扫描,看一下他的端口开放服务。 nmap -sV -A -p 1-65535 192.168.114.140 看一下具体网页发现是个apache的网页。 经过dirb

vulnhub之Os-hackNos-3

0x00 环境 VBOX 靶场:192.168.11.3 0x10 开始 netdiscover 找到靶机IP:192.168.11.3 nmap扫描端口:nmap -sT 192.168.11.3 访问80端口 啥都没有,有个关键字:websec,dirsearch扫目录 访问/websec/目录 再扫目录,找到个后台登陆/websec/admi 大专栏  vulnhub之Os-hackNos-3n/ 搜集

Os-hackNos-1

  一、信息收集 得到 ip是 192.168.56.101 , 端口开启了22和80,扫目录发现drupal 7      访问一下呢    在exploit-db上面搜索到存在相关的漏洞,而且是用直接上msf    使用第四个设置好IP和路径,成功拿到shell

Os-hackNos-1靶机过关记录

靶机地址:172.16.1.198(或112)  kali地址:172.16.1.108 1 信息收集 靶机界面如下         简单查看       OS:Ubuntu   Web:Apache2.4.18 尝试端口扫描          开放22/80 尝试目录扫描,发现drupal目录         再次查看相关信息        发现cms为drupal