基本信息 Kali:192.168.61.145 DC3:192.168.61.163 实验过程 同样先通过arpscan扫描找出DC3的IP地址 sudo arp‐scan ‐‐interface eth0 192.168.61.1/24 这里可以直接看出DC3的IP地址为192.168.61.163 然后我们使用nmap对目标进行扫描 发现目标主机只
时间:2021.5.2 靶场信息: 地址:https://www.vulnhub.com/entry/wallabys-nightmare-v102,176/ 发布日期:2016年12月22日 目标:得到root权限&找到flag.txt 一、信息收集 1、获取靶机IP地址 nmap -sP 192.168.137.0/24 由探测结果可知,靶机的IP为192.168.137.138 2、扫描开放的端口和服
VulnHub-Chill-Hack 1 靶场渗透实验 一、信息收集 1、收集靶机的ip nmap来扫描存活的主机 nmap -sn 192.168.226.0/24( -v表示显示过程) 根据扫描的结果,可以继续验证目标靶机的ip 确定目标靶机地址是192.168.226.131 2、根据得到的靶机ip,继续扫描靶机相关的服务开放
靶机下载地址为:https://www.vulnhub.com/entry/goldeneye-1,240/ 本次的靶机ip为192.168.3.11(桥接模式自动获取) 一、信息搜集: 1.扫描ip 发现靶机ip为192.168.3.11 2.使用nmap进行扫描端口 发现其中有一个是网站 其余三个是与邮件协议相关的端口 nmap -sS -Pn 1-65535 192.
先nmap以下: 在192.168.190.161:31337的源码中可以看到一串base64加密的密文: 进行解密,得到: echo "Then you'll see, that it is not the spoon that bends, it is only yourself. " > Cypher.matrix 按照提示,访问http://192.168.190.161:31337/Cypher.matrix,发现下载了下
Five86-1 靶机渗透 目标:得到root权限 作者:shadow 时间:2021-04-09 请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。 一、信息收集 netdiscover -i eth0
先nmap一下: 22端口的ssh服务被过滤了,80端口的http服务开放着,先从后者入手。通过浏览器访问网页,manage应该是用于登陆的: display all records可以查看一些用户信息: search模块应该是用于查询的,比如search一下之前的Mary: 那么这边有可能存在sql注入,使用bur
先nmap一下: 发现开放了22端口的ssh服务和80端口的http服务。还是从http服务入手,使用浏览器打开网站,可以发现在点击页面左边的details下的三个内容的时候,url中的nid参数会变化,所以考虑sql注入的存在 输入url: 确认存在sql注入,且返回的错误信息直接爆出了sql语句:
先nmap一下,发现开放了22端口的ssh服务和80端口的http服务: whatweb确定一下是用drupal搭建的: dirb不到什么有价值的信息,直接浏览器访问80端口试试: 这儿应该是提示,说暴力破解没用,要think "outside" the box。 根据左下角一个很像用户名的提示,在搜索引擎上搜索信息,然后在g
先nmap一下: 开放了80端口,可以dirb一下,然后dirb出一些比较有用的目录: http://192.168.31.53/admin/ 用于管理员登录,但是目前没有用户名和密码; http://192.168.31.53/dev/里面有个webshell,但是提示说Please authenticate with the server to use Web-Shell 但是在dev的源码中
目录 信息收集主机发现端口扫描目录扫描 漏洞发现及利用提权总结 信息收集 主机发现 端口扫描 80 http服务;22 ssh;3306 MySQL。 目录扫描 就一个info.php 漏洞发现及利用 访问80端口: 访问info.php: 给出了phpinfo信息。但是没有什么可以利用的点。 web端其实没什么东
DC-2(入门) 关于Vulnhub Vulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。 新手入门DC-2: 下载地址: https://www.vulnhub.com 主机渗透系统: kali2020 安装好虚拟机后挂载Vmware运行 局域网内主机发现 扫描局域网所有设备(所有设备IP、MAC地址
描述 总司令:你好,特工R,两个小时前,我们与特工(NASEF)失去了联系。他在敌国“ SOURG”中执行秘密任务。您的任务是带领工作组安全地将他带到我们的家园,但是首先我们需要侵入SOURG的卫星中,以找到代表nasef坐标的用户和根标志。祝你好运 难度:容易 目录 一、信息收集 1.nmap端口扫
大家好! 我是小黄,很高兴又跟大家见面啦 ! 拒绝水文,从我做起 !!!! 今天更新的是: P3 利用Vulnhub复现漏洞 - Apache SSI 远程命令执行漏洞 往期检索:程序设计学习笔记——目录 创建时间:2021年3月19日 软件: MindMaster Pro 、Burp Suite Pro 、火狐浏览器 Apache SSI 远程命令
运行环境 靶机:网络设为桥接,IP地址为192.168.34.154 攻击机:同网段下的kali linux,IP地址为192.168.34.153 开始渗透: 将靶机运行起来 获取靶机IP地址 扫描端口 访问80端口 源码提示了一个php文件有文件包含 访问输入参数并成功包含这里可以看到有两个普通用户和一个root用
下载地址 https://www.vulnhub.com/entry/dc-3,312/ 实战步骤 首先我们打开靶机 用nmap探测主机 应该是152,探测一下端口 只开了个80,访问看看 是一个joomla的cms,我们需要确定cms的版本,然后看看有没有能利用的漏洞。我们用如下命令: joomscan --url http://192.168.22
Vulnhub dc-9靶机通关 思路:sql注入登录->LFI(本地文件包含)->端口敲门->root提权 首先搭建好环境,我这里使用NAT模式,使用局域网扫描器,扫描到我142的地址 访问页面,点击几下之后发现search这里存在了搜索功能,尝试抓包看看有无注入 通过and 1=1 and 1=2判断此处是存在了注入,使用
Vulnhub dc-7靶机通关 安装好靶机环境,,下面会有一些提示,可是被我删掉了,懒得做还原了,在自己的环境下应该能看到 欢迎来到DC-7 DC-7引入了一些“新”概念,但是我会让您知道它们是什么。:-) 尽管这一挑战并不是技术性的全部,但是如果您需要诉诸于暴力破解或字典攻击,那么您可能不会成功。
VulnHub-GoldenEye-1-Walkthrough 一、信息收集二、渗透——getshell三、提权 靶机地址:https://www.vulnhub.com/entry/goldeneye-1,240/ 靶机难度:中等(CTF) 靶机发布日期:2018年5月4日 靶机描述:靶机命名来自詹士邦系列的电影——GoldenEye 目标:得到root权限&找到flag.
信息收集 arp扫内网 扫端口 nmap -A -p- -T4 192.168.1.139 -v 发现端口80和7744(ssh) 直接访问80端口会跳转,导致无法访问 kali修改hosts 漏洞利用 成功访问后到flag1 给了提示要用到cewl,cewl kali自带,用于爬行网站生成弱密码 cewl http://dc-2/ -w dc-2.txt 但是不知
[vulnhub]: callme Time: 2021-2-11 Author: badbird Target: 192.168.31.96 Attack: 192.168.31.100 先使用arp-scan来一波主机发现,因为这个比nmap快很多,发现了目标再用nmap扫描单个IP就好。 arp-scan --interface=eth0 --localnet nmap -sS -sV -T5 -A 192.168.31.96 (
VulnHub靶机-SkyTower 下载地址:https://www.vulnhub.com/entry/skytower-1,96/ 下载靶机后在VirtualBox下打开,网卡配置为桥接 任务:提权并获取flag 环境: 攻击机和靶机均在192.168.8.0段 攻击机:kali linux 192.168.8.108 文章目录 VulnHub靶机-SkyTower一、信息搜集二、提权
下载地址: 1、链接:链接:https://pan.baidu.com/s/1iyAJqv7T5dUovaLjPeTvgQ 提取码:96dq 2、http://www.five86.com/downloads/DC-6.zip 3、https://download.vulnhub.com/dc/DC-6.zip 靶机:DC6(VMware桥接) IP:192.168.10.240 攻击机:Kali(VMware桥接) IP:192.168..10.91 先用n
靶机介绍 官方下载地址:https://www.vulnhub.com/entry/hackfest2016-quaoar,180/ 通过官方介绍知道了一共有三个flag 运行环境: 靶机:网络连接方式设为自动桥接,IP地址:192.168.1.84 攻击机:通网段下的kali linux,IP地址:192.168.1.37 开始渗透 运行靶机 靶机运行之后就提示了IP地
VulnHub靶机-DerpNStink VulnHub靶机-DerpNStink一、信息收集二、提权 VulnHub靶机-DerpNStink 下载地址:https://www.vulnhub.com/entry/derpnstink-1,221/ 下载靶机后在VMware Workstation下打开,网卡配置为桥接 任务:提权并获取四个flag 攻击机:kali linux 192.168.8.151