• 2024-06-07RAVEN2
    主机发现和nmap扫描nmap-sT--min-rate10000-p-192.168.56.108PORTSTATESERVICE22/tcpopenssh80/tcpopenhttp111/tcpopenrpcbind54037/tcpopenunknownMACAddress:00:0C:29:60:6F:30(VMware)nmap-sT-sV-sC-O-p22,80,111,5403719
  • 2024-04-17【第3个渗透靶机项目】Raven2
    0x00  信息搜集先用工具将靶机位置找到,然后再nmap仔细探测一下┌──(root㉿Breeze)-[/home/breeze/Desktop/100/1]└─#nmap10.10.10.136-sS-sV-A-T4StartingNmap7.94SVN(https://nmap.org)at2024-04-1710:05CSTNmapscanreportfor10.10.10.136Hosti
  • 2024-02-26Raven2靶机
    首先nmap扫描nmap-p--sV192.168.234.0/24有80端口访问一下注:http非加密协议是80端口,https加密协议是443端口发现有网页我先枚举一下子目录这里用dirbdirbhttp://192.168.234.29/去这些目录看一下这里获得第一个flag这里我说明一下,我没有任何技巧都是一个一个打开
  • 2024-01-25vulnhub-raven2(数据库提权)
    环境准备:kali-192.168.0.129靶机-192.168.0.103演示访问web存在一个/vendor目录,目录下可以发现使用了phpmailer 使用searchsploit搜索,复制到当前目录。 编辑脚本,在脚本开头加上,修改如下地方#!/usr/bin/python#-*-coding:utf-8-*- 之后python执行 使用
  • 2024-01-17Raven2
    扫描IP扫描服务进入网站收集信息dirsearch-u"192.168.218.137"挨个进入查看http://192.168.218.137/vendor/PATH找到flag1搜集信息php版本号邮件网站CMS为wordpress使用wpscan扫描没搜集到进入msfsearchphpmaileruse0showoptionsset变量