时间:2021.2.18 靶场信息:地址:https://www.vulnhub.com/entry/tr0ll-2,107/发布日期:2014年10月24日 目标:Tr0ll系列VM中的下一台计算机。 这比原始的Tr0ll难度有所提高,但是解决所需的时间大致相同,并且没有错,巨魔仍然存在! :) 一、信息收集 1、获取靶机IP地址 nmap -sP 192.168.137
时间:2021.2.17 靶场信息:地址:https://www.vulnhub.com/entry/w1r3s-101,220/发布日期:2018年2月5日 目标:得到root权限&找到flag 一、信息收集 1、获取靶机IP地址 nmap -sP 192.168.137.0/24 由探测的结果可知,靶机的IP为192.168.137.133 2、扫描开放的端口和服务 nmap -sS -sV -T
描述 LinEsc是一台旨在演示Linux特权升级的7种最常见方式的机器。 目标:通过7种不同方式获得root特权。 默认凭据:(muhammad:nasef) 靶机下载地址:http://www.vulnhub.com/entry/linesc-1,616/ Linux提权技术合集: https://mp.weixin.qq.com/s?__biz=MzAwMjc0NTEzMw==&mid=2653571
时间:2021.2.15 靶场信息:地址:https://www.vulnhub.com/entry/raven-2,269/发布日期:2018年11月9日目标:Raven 2是中级boot2root VM, 有四个标志要捕获,在多次违反之后,Raven Security采取了额外的措施来加固其Web服务器,以防止黑客入侵。您是否仍然可以违反Raven? 一、信息收集 1、获
声明:此文章仅供参考学习,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。 目录 明确目标 信息收集 flag1 cewl深度爬取关键信息生成密码字典工具 漏洞探测 dirb目录扫描工具 wpscan(wordpress框架专门的漏洞扫描工具) 漏洞利用 使用wpscan进行密码
靶机地址:Sick0s1.1~ VulnHub 难易程度:1.5 / 10.0 文章简要记录渗透靶机每一个过程,对于渗透过程中的每一步并非十分的详细,其中部分内容会有错,望读者指出错误,谢谢! 摘要:扫描出80、3128端口,设置3128代理访问80端口,信息搜集后得知为wolfcms框架,google相关漏洞信息,有文件上传和代码执
靶机地址:Stapler-1 ~ VulnHub 难易程度:3.0 / 10.0 文章简要记录渗透靶机每一个过程,对于渗透过程中的每一步并非十分的详细,其中部分内容会有错,望读者指出错误,谢谢! 摘要:端口扫描后,分别在21、22、80等端口获得了一些提示及用户名信息,再访问12380端口,通过nikto扫描到一些目录,其中/b
目录 pinkys-palace-v1,225 1.端口扫描 2.访问8080端口显示403,使用代理后尝试 3.ssh登录pinkymanage用户 4.提权 zico2-1,210 1.端口扫描 2.查看web服务,存在本地文件包含漏洞 3.利用phpliteadmin漏洞写入一句话 4.切换至zico账号进行提权 lord-of-the-root-101,129 1.端
靶机地址:https://www.vulnhub.com/entry/web-developer-1,288/ 开机界面 就是这样 同样是选择桥接 确定靶机的IP地址:192.168.1.10 靶机开放了22和80端口 还是wordpress框架 访问康康呗 dirb直接扫目录 发现好多目录/ipdata /wp-admin 有一个数据包 用wireshark 打开分析
靶机地址:IMF:1 ~ VulnHub 难易程度:6.0 / 10.0 文章简要记录渗透靶机每一个过程,对于渗透过程中的每一步并非十分的详细,其中部分内容会有错,望读者指出错误,谢谢! 摘要:扫描端口只有一个80http服务端口,对页面检查分别发现两个flag,在/imfadministrator目录下发现登录表单,根据提示利用PH
Vulnhub—靶机—Kioptrix: Level 1.3 (#4) 本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/ 文章目录 Vulnhub—靶机—Kioptrix: Level
0x00 环境搭建 靶机下载地址:https://www.five86.com/dc-2.html 网络配置:我这里都使用桥接模式,为的是方便用物理机的一些工具对靶机进行渗透,kali虚拟机同样也可以进行渗透。 kali:192.168.1.104 物理机:192.168.1.103 DC-1:192.168.1.108 在测试之前需要修改一下host文件的配置,添
0x00 环境搭建 靶机下载地址:https://www.five86.com/dc-3.html 网络配置:我这里都使用桥接模式,为的是方便用物理机的一些工具对靶机进行渗透,kali虚拟机同样也可以进行渗透。 kali:192.168.1.104 物理机:192.168.1.103 DC-1:192.168.1.109 0x01 渗透测试 一、扫描 使用以下命令发
靶机地址:Lord Of The Root: 1.0.1 ~ VulnHub 文章简要记录渗透靶机每一个过程,对于渗透过程中的每一步并非十分的详细,其中部分内容会有错,望读者指出错误,谢谢! 摘要:扫描后只有一个22端口,根据提示进行端口碰撞后发现1337端口的http服务,浏览页面得到一串base64提示,解码为一个目录,该
信息收集 主机发现 Netdiscover -I eth0 -r 192.168.5.0/24 端口扫描 Nmap -sV -O -p- 192.168.5.132 目标开放22端口,可以尝试ssh暴力破解、弱口令 浏览web页面,发现只有一张图片 指纹识别,语言是PHP 目录扫描 找到//test目录 漏洞利用 test目录下是一处文件遍历漏洞,如果是敏感
靶机地址:HackLAB: Vulnix ~ VulnHub 文章主要是简要记录每一个过程,没有专门地对每一步截图,也许有些步骤中并不详细,会在文末附上相关详细的渗透文章 主机探测&端口扫描 端口扫描结果: hhh@HHH:~/tmp$ nmap -A -sV -p- -T5 192.168.31.218 Starting Nmap 7.80 ( https://nmap.org )
1、信息收集 1.1、端口扫描 使用nmap对端口进行扫描,发现存在 80 端口开放,使用的 CMS 为 Drupal 7 (来自查看主页源代码) 1.2、漏洞信息收集 searchsploit发现 Drupal 7 存在 SQL 注入等漏洞,本次先使用 SQL 注入添加管理员账号 kali@kali:~$ searchsploit Drupal 7.0 -------
1、信息收集 1.1、端口扫描 netdiscover发现靶机ip : 192.168.57.148 nmap -sSV -A -Pn -n -p 1-65535 --version-intensity 9 192.168.57.148 Nmap scan report for 192.168.57.148 Host is up (0.00100s latency). Not shown: 65533 closed ports PORT STATE SERVICE
Vulnhub-DC-3 daoyuan 零、环境配置 1、虚拟机:vmware 15.5.6 2、攻击环境:kali linux 2020.3 192.168.143.128 3、靶机:DC-3 靶机直接从虚拟机wmware中打开,注意将网络适配器改为nat模式。 可能会遇到如下报错: IDE设备(磁盘/CD-ROM)配置不正确。"ide0:1"上具有一个IDE
靶机:Vulnhub-DC-2 daoyuan 零、环境配置 1、虚拟机:vmware 15.5.6 2、攻击环境:kali linux 2020.3 192.168.143.128 3、靶机:DC-2 靶机直接从虚拟机wmware中打开,注意将网络适配器改为nat模式。 一、信息收集 1、主机存活扫描 arp-scan -l 2、端口扫描 nmap -A -p- 1
Vulnhub提示: 扫描靶机IP地址:nmap -sP 192.168.10.0/24 扫描端口信息:nmap -sV -p 1-65535 -A 192.168.10.129 开放端口22,80 访问80端口发现URL被重定向到wordy 我们需要在host文件中添加 文件位置 /etc/hosts 可以访问到啦 扫描下目录结构吧, 御剑扫描 发现是wordpress站点
声明 好好学习,天天向上 搭建 使用vmware打开 渗透 存活扫描,发现目标 arp-scan -l 端口扫描 nmap -T4 -A 192.168.31.180 -p 1-65535 -oN nmap.A 开启端口 发现开启21,22,80,8011 访问80 http://192.168.31.180 扫描web目录 python3 dirsearch.py -u 192.168.31.180 develop
学习笔记下载 https://download.csdn.net/download/qq_41901122/14122059 环境搭建 下载地址: https://www.vulnhub.com/entry/tomato-1,557/ kali 192.168.232.140 tomato: 192.168.232.175 win10 :192.168.232.171 第一部分 信息收集 第一步 扫描,发现主机 nmap -sP 192.1
声明 好好学习,天天向上 搭建 使用virtualbox打开,网络配置和我的PRESIDENTIAL文章一样,是要vmware和virtualbox互连 渗透 存活扫描,发现目标 arp-scan -l nmap -sP 192.168.239.1/24 端口扫描 nmap -T4 -A 192.168.239.10 -p 1-65535 -oN nmap.A 开启端口 21,22,1337 以匿名
声明 好好学习,天天向上 搭建 使用virtualbox打开,网络和我的PRESIDENTIAL一样,是要vmware和virtualbox互连 渗透 存活扫描,发现目标 arp-scan -l nmap -sP 192.168.239.1/24 端口扫描 nmap -T4 -A 192.168.239.14 -p 1-65535 -oN nmap.A 开启端口 发现开启80,22 访问80 http:/