ICode9

精准搜索请尝试: 精确搜索
  • 【Vulnhub靶机系列】DC32021-05-05 11:31:34

    基本信息 Kali:192.168.61.145  DC3:192.168.61.163 实验过程        同样先通过arpscan扫描找出DC3的IP地址   sudo arp‐scan ‐‐interface eth0 192.168.61.1/24     这里可以直接看出DC3的IP地址为192.168.61.163 然后我们使用nmap对目标进行扫描 发现目标主机只

  • VulnHub-Wallaby’s: Nightmare (v1.0.2) 靶场渗透测试2021-05-02 15:01:53

    时间:2021.5.2 靶场信息: 地址:https://www.vulnhub.com/entry/wallabys-nightmare-v102,176/ 发布日期:2016年12月22日 目标:得到root权限&找到flag.txt 一、信息收集 1、获取靶机IP地址 nmap -sP 192.168.137.0/24 由探测结果可知,靶机的IP为192.168.137.138 2、扫描开放的端口和服

  • VulnHub-Chill-Hack 1 靶场渗透实验2021-04-27 12:00:01

    VulnHub-Chill-Hack 1 靶场渗透实验 一、信息收集 1、收集靶机的ip  nmap来扫描存活的主机 nmap -sn 192.168.226.0/24( -v表示显示过程) 根据扫描的结果,可以继续验证目标靶机的ip   确定目标靶机地址是192.168.226.131     2、根据得到的靶机ip,继续扫描靶机相关的服务开放

  • 1-vulnhub GoldenEye-v1实战2021-04-15 20:03:13

    靶机下载地址为:https://www.vulnhub.com/entry/goldeneye-1,240/ 本次的靶机ip为192.168.3.11(桥接模式自动获取) 一、信息搜集: 1.扫描ip 发现靶机ip为192.168.3.11 2.使用nmap进行扫描端口 发现其中有一个是网站 其余三个是与邮件协议相关的端口 nmap -sS -Pn 1-65535 192.

  • vulnhub渗透实战-Matrix12021-04-12 11:33:04

    先nmap以下:    在192.168.190.161:31337的源码中可以看到一串base64加密的密文: 进行解密,得到: echo "Then you'll see, that it is not the spoon that bends, it is only yourself. " > Cypher.matrix  按照提示,访问http://192.168.190.161:31337/Cypher.matrix,发现下载了下

  • VulnHub Five86-1 靶机渗透2021-04-09 17:05:33

    Five86-1 靶机渗透 目标:得到root权限 作者:shadow 时间:2021-04-09 请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。 一、信息收集 netdiscover -i eth0 

  • vulnhub渗透实战-DC92021-04-06 14:04:35

    先nmap一下:      22端口的ssh服务被过滤了,80端口的http服务开放着,先从后者入手。通过浏览器访问网页,manage应该是用于登陆的:     display all records可以查看一些用户信息: search模块应该是用于查询的,比如search一下之前的Mary:      那么这边有可能存在sql注入,使用bur

  • vulnhub渗透实战-DC82021-04-05 11:04:41

    先nmap一下:    发现开放了22端口的ssh服务和80端口的http服务。还是从http服务入手,使用浏览器打开网站,可以发现在点击页面左边的details下的三个内容的时候,url中的nid参数会变化,所以考虑sql注入的存在    输入url:    确认存在sql注入,且返回的错误信息直接爆出了sql语句:  

  • vulnhub渗透实战-DC72021-04-04 11:35:28

    先nmap一下,发现开放了22端口的ssh服务和80端口的http服务:   whatweb确定一下是用drupal搭建的: dirb不到什么有价值的信息,直接浏览器访问80端口试试:    这儿应该是提示,说暴力破解没用,要think "outside" the box。 根据左下角一个很像用户名的提示,在搜索引擎上搜索信息,然后在g

  • vulnhub渗透实战-bulldog2021-03-29 23:32:34

    先nmap一下:    开放了80端口,可以dirb一下,然后dirb出一些比较有用的目录: http://192.168.31.53/admin/ 用于管理员登录,但是目前没有用户名和密码; http://192.168.31.53/dev/里面有个webshell,但是提示说Please authenticate with the server to use Web-Shell 但是在dev的源码中

  • vulnhub靶机测试--dpwnn 012021-03-23 22:03:06

    目录 信息收集主机发现端口扫描目录扫描 漏洞发现及利用提权总结 信息收集 主机发现 端口扫描 80 http服务;22 ssh;3306 MySQL。 目录扫描 就一个info.php 漏洞发现及利用 访问80端口: 访问info.php: 给出了phpinfo信息。但是没有什么可以利用的点。 web端其实没什么东

  • Vulnhub DC-2靶机思路分析2021-03-22 23:01:45

    DC-2(入门) 关于Vulnhub Vulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。 新手入门DC-2: 下载地址: https://www.vulnhub.com 主机渗透系统: kali2020 安装好虚拟机后挂载Vmware运行 局域网内主机发现 扫描局域网所有设备(所有设备IP、MAC地址

  • vulnhub--nasef2021-03-20 09:32:52

    描述 总司令:你好,特工R,两个小时前,我们与特工(NASEF)失去了联系。他在敌国“ SOURG”中执行秘密任务。您的任务是带领工作组安全地将他带到我们的家园,但是首先我们需要侵入SOURG的卫星中,以找到代表nasef坐标的用户和根标志。祝你好运 难度:容易   目录 一、信息收集 1.nmap端口扫

  • P3 利用Vulnhub复现漏洞 - Apache SSI 远程命令执行漏洞2021-03-19 19:34:50

    大家好! 我是小黄,很高兴又跟大家见面啦 ! 拒绝水文,从我做起 !!!! 今天更新的是: P3 利用Vulnhub复现漏洞 - Apache SSI 远程命令执行漏洞 往期检索:程序设计学习笔记——目录 创建时间:2021年3月19日 软件: MindMaster Pro 、Burp Suite Pro 、火狐浏览器 Apache SSI 远程命令

  • vulnhub靶机bex渗透2021-03-19 17:01:07

    运行环境 靶机:网络设为桥接,IP地址为192.168.34.154 攻击机:同网段下的kali linux,IP地址为192.168.34.153 开始渗透: 将靶机运行起来 获取靶机IP地址 扫描端口 访问80端口 源码提示了一个php文件有文件包含 访问输入参数并成功包含这里可以看到有两个普通用户和一个root用

  • vulnhub-DC-3靶机实战2021-03-18 17:33:51

      下载地址 https://www.vulnhub.com/entry/dc-3,312/     实战步骤 首先我们打开靶机 用nmap探测主机 应该是152,探测一下端口 只开了个80,访问看看 是一个joomla的cms,我们需要确定cms的版本,然后看看有没有能利用的漏洞。我们用如下命令: joomscan --url http://192.168.22

  • vulnhub dc-9靶机通关2021-03-10 14:03:46

    Vulnhub dc-9靶机通关 思路:sql注入登录->LFI(本地文件包含)->端口敲门->root提权 首先搭建好环境,我这里使用NAT模式,使用局域网扫描器,扫描到我142的地址   访问页面,点击几下之后发现search这里存在了搜索功能,尝试抓包看看有无注入   通过and 1=1 and 1=2判断此处是存在了注入,使用

  • vulnhub dc-7靶机通关2021-03-08 16:02:04

    Vulnhub dc-7靶机通关 安装好靶机环境,,下面会有一些提示,可是被我删掉了,懒得做还原了,在自己的环境下应该能看到 欢迎来到DC-7 DC-7引入了一些“新”概念,但是我会让您知道它们是什么。:-) 尽管这一挑战并不是技术性的全部,但是如果您需要诉诸于暴力破解或字典攻击,那么您可能不会成功。

  • NO.1——VulnHub-GoldenEye-1-Walkthrough2021-03-07 20:59:13

    VulnHub-GoldenEye-1-Walkthrough 一、信息收集二、渗透——getshell三、提权 靶机地址:https://www.vulnhub.com/entry/goldeneye-1,240/ 靶机难度:中等(CTF) 靶机发布日期:2018年5月4日 靶机描述:靶机命名来自詹士邦系列的电影——GoldenEye 目标:得到root权限&找到flag.

  • Vulnhub DC-22021-02-28 17:02:54

    信息收集 arp扫内网 扫端口 nmap -A -p- -T4 192.168.1.139 -v 发现端口80和7744(ssh) 直接访问80端口会跳转,导致无法访问 kali修改hosts 漏洞利用 成功访问后到flag1 给了提示要用到cewl,cewl kali自带,用于爬行网站生成弱密码 cewl http://dc-2/ -w dc-2.txt 但是不知

  • [vulnhub] callme2021-02-28 17:02:10

    [vulnhub]: callme Time: 2021-2-11 Author: badbird Target: 192.168.31.96 Attack: 192.168.31.100 先使用arp-scan来一波主机发现,因为这个比nmap快很多,发现了目标再用nmap扫描单个IP就好。 arp-scan --interface=eth0 --localnet nmap -sS -sV -T5 -A 192.168.31.96 (

  • VulnHub靶机-SkyTower2021-02-26 16:29:26

    VulnHub靶机-SkyTower 下载地址:https://www.vulnhub.com/entry/skytower-1,96/ 下载靶机后在VirtualBox下打开,网卡配置为桥接 任务:提权并获取flag 环境: 攻击机和靶机均在192.168.8.0段 攻击机:kali linux 192.168.8.108 文章目录 VulnHub靶机-SkyTower一、信息搜集二、提权

  • Vulnhub-DC-62021-02-26 15:01:38

    下载地址: 1、链接:链接:https://pan.baidu.com/s/1iyAJqv7T5dUovaLjPeTvgQ 提取码:96dq 2、http://www.five86.com/downloads/DC-6.zip 3、https://download.vulnhub.com/dc/DC-6.zip   靶机:DC6(VMware桥接)   IP:192.168.10.240 攻击机:Kali(VMware桥接)  IP:192.168..10.91   先用n

  • Vulnhub靶机Quaoar渗透2021-02-25 22:00:40

    靶机介绍 官方下载地址:https://www.vulnhub.com/entry/hackfest2016-quaoar,180/ 通过官方介绍知道了一共有三个flag 运行环境: 靶机:网络连接方式设为自动桥接,IP地址:192.168.1.84 攻击机:通网段下的kali linux,IP地址:192.168.1.37 开始渗透 运行靶机 靶机运行之后就提示了IP地

  • VulnHub靶机-DerpNStink2021-02-20 11:02:40

    VulnHub靶机-DerpNStink VulnHub靶机-DerpNStink一、信息收集二、提权 VulnHub靶机-DerpNStink 下载地址:https://www.vulnhub.com/entry/derpnstink-1,221/ 下载靶机后在VMware Workstation下打开,网卡配置为桥接 任务:提权并获取四个flag 攻击机:kali linux 192.168.8.151

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有