![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶机实操
文章平均质量分 81
廾匸0705
这个作者很懒,什么都没留下…
展开
-
VnlnHub Hacker_Kid-v1.0.1
之后挨个查看源码,看信息,发下了一个注释:使用参数page_no,这里参数很像一个页面的页码,我们尝试在后面加上page_no这个参数,发现出现了一段提示说我们的方法是对的,我们用BP爆破出他的数值到底是多少。发现我们输入的这些信息都是通过XML数据来发送,所以我们就猜测这里可能存在XXE漏洞,进行漏洞探测。我们就使用dig命令来进行探测。这就让我们感到奇怪。我们只扫描TCP的端口,尝试扫描UDP53端口,发现确实是UDP53端口是开放的。这个权限(可以调试程序权限),而这个权限是有提权的可能的一个权限。原创 2023-09-10 17:14:43 · 160 阅读 · 1 评论 -
Metasploitable2靶机--Distcc后门漏洞复现
靶机IP:192.168.126.129测试机系统:kali、Metasploitable2靶机测试机IP:192.168.126.131。原创 2023-08-07 15:49:01 · 268 阅读 · 1 评论 -
VulnHub—DarkHole_ 1
靶机IP:192.168.245.143测试机系统:kali、win10测试机IP:192.168.245.139。原创 2023-07-09 19:23:52 · 167 阅读 · 1 评论 -
Vulnhub靶机——Matrix3
使用chmod命令为id_rsa.pub添加可执行权限,可以让trinity用户使用,使用trinity用户将生成的id_rsa.pub复制到trinity家目录下。使用sudo -l查看可以使用guest用户使用的sudo命令,发现可以以trinity用户无密码使用/bin/cp命令。查看data文件的文件类型,是一个Windows下的文件,但是在这里遇见了问题,没有找出data文件中隐藏的内容。在Matrix/n/e/o/6/4/目录下发现一个secret.gz文件,应该是一个提示。原创 2023-07-02 17:03:57 · 103 阅读 · 1 评论 -
VulnHub—DarkHole_ 2
靶机下载地址为:vulnhub-DARKHOLE: 2靶机IP:192.168.245.140测试机系统:kali、win10测试机IP:192.168.245.139。原创 2023-06-19 18:56:44 · 87 阅读 · 1 评论 -
Vulnhub-靶机Hacknos-3
靶机 ip:192.168.245.133介绍系列: hackNos发布日期: 2019年12月14日难度: 中级Flag : 一个普通用户的,一个根用户的学习:漏洞利用、web攻击、枚举、权限提升靶机地址:https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/原创 2023-06-16 17:59:34 · 46 阅读 · 1 评论 -
Vulnhub——HackNos-2.1
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。拿到shell 获取最终的flag,只有拿到root权限才可以发现最终的flag。原创 2023-06-15 20:02:51 · 116 阅读 · 1 评论 -
VulnHub-hackme:2漏洞利用流程
地址靶机IP:192.168.245.131测试机系统:kali、win10测试机IP:192.168.245.129。原创 2023-06-14 17:45:46 · 142 阅读 · 1 评论 -
VulnHub-hackme:1漏洞利用流程
靶机地址靶机IP:192.168.245.131测试机系统:kali、win10测试机IP:192.168.245.1291.下载并导入靶机打开vmware——文件—打开—hackme.ova—导入虚拟机2.查看网络适配器将靶机网络适配器改为NAT模式3.启动靶机点击 ▶靶机,开启成功。原创 2023-06-13 18:20:18 · 227 阅读 · 2 评论