自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

XHhui的博客

let it be

  • 博客(77)
  • 收藏
  • 关注

原创 【打靶日记】HackMyVm 之 Light

摘要:本文记录了针对IP地址192.168.56.154的主机发现和端口扫描过程。通过arp-scan和nmap工具发现该主机开放了22(SSH)和46388两个端口。值得注意的是,46388端口是随机开放的临时端口,需及时连接否则会关闭。连接46388端口后获取到一段PNG文件的十六进制数据,包含文件头"PNG"标识和后续图像数据。该端口可能用于临时数据传输或特殊服务,具有不稳定性特征。

2025-12-18 16:42:54 232 1

原创 【打靶日记】VulNyx 之 Listen

通过扫描发现目标主机192.168.56.151开放22(SSH)和8000(HTTP)端口。SSH服务为OpenSSH 7.7版本,存在用户名枚举漏洞;8000端口运行Python SimpleHTTPServer服务。抓包分析获取到SSH私钥,经爆破获得密码"idontknow"。利用OpenSSH 7.7的用户名枚举漏洞,配合获取的私钥和密码,可进一步获取系统访问权限。

2025-12-17 19:27:50 165

原创 【打靶日记】HackMyVm 之 Listen

摘要:本文记录了针对192.168.56.147主机的渗透测试过程。通过ARP扫描发现目标后,使用nmap进行端口扫描发现开放的22和80端口。在80端口的网页源码中发现shadow格式的密码哈希和提示信息,使用cewl生成字典后成功爆破出leo用户的密码"contribute"。SSH登录后在家目录发现SUID权限的poem程序,分析发现存在缓冲区溢出漏洞,可通过覆盖变量n5880来提权。程序开启了PIE保护,增加了利用难度。整个过程展示了从信息收集到权限提升的完整渗透测试流程。

2025-12-17 02:35:48 1595

原创 【打靶日记】HackMyVm 之 icarus

本文记录了针对目标主机192.168.56.146的安全测试过程。通过ARP扫描发现主机后,使用Nmap探测到开放22(SSH)和80(HTTP)端口。对80端口的Web服务进行目录枚举,发现/a路径泄露了大量文件名。通过批量访问这些文件,成功获取到SSH私钥(id_rsa),其内容包含完整的OpenSSH私钥格式。测试过程中还发现/check.php和/xml等特殊路径返回不同响应,但未进一步利用。获取的SSH私钥可能为后续渗透提供突破口。

2025-12-16 01:50:42 719

原创 【打靶日记】群内靶机Tzh

本文记录了针对一台Linux主机的渗透测试过程。首先通过arp-scan发现主机IP,nmap扫描开放22和80端口。在80端口的网站中发现备份文件backup.zip,解压后审计代码获取密码规则,利用hydra爆破出管理员凭证。随后利用CMS漏洞上传webshell获取反弹shell,进一步提权至welcome用户并获取user.txt。最后通过修复损坏的SSH私钥文件成功提权至root用户,获取root.txt。整个渗透过程涉及主机发现、端口扫描、目录枚举、代码审计、密码爆破、漏洞利用和权限提升等环节。

2025-12-15 02:14:13 503

原创 【打靶日记】HackMyVm 之 Random

该主机192.168.56.142开放了FTP(21)、SSH(22)和HTTP(80)端口。FTP允许匿名登录但权限受限,通过爆破获取了eleanor用户的FTP凭证(ladybug)。SSH仅允许SFTP连接,无法直接登录。HTTP页面显示管理员alan禁用了eleanor的SSH访问。初步探测发现系统运行vsftpd 3.0.3和nginx 1.14.2,存在弱口令漏洞但上传权限受限,需进一步寻找提权路径。

2025-12-09 23:56:26 700

原创 【打靶日记】HackMyVm 之 Forbidden

摘要:通过对目标主机192.168.56.138的扫描发现开放21(FTP)和80(HTTP)端口。FTP服务允许匿名登录,在www目录中发现提示文件note.txt。利用可写权限上传php5格式的反弹shell文件,成功获取www-data权限。提权过程中在/home/marta目录发现可疑的.forbidden文件及对应的C代码,该代码设置了1001用户的权限,可能用于权限提升。最终通过执行.forbidden文件获得更高权限的shell。

2025-12-07 02:08:27 750

原创 【打靶日记】HackMyVm 之 alzheimer

摘要 通过扫描发现目标主机192.168.56.137开放FTP(21)、SSH(22)和HTTP(80)端口。FTP允许匿名登录,发现隐藏文件.secretnote.txt提示需要敲击1000/2000/3000端口。敲击后80端口开放,网页显示密码存储在.txt文件中。目录扫描发现/admin、/home和/secret路径,其中/secret目录提示密码可能在此文件夹内。进一步扫描发现/secret/home路径,但未找到有用信息。最终确认SSH端口22已开放。

2025-12-07 02:06:33 313

原创 【打靶日记】群内靶机Secure

本文记录了对目标主机192.168.56.124的渗透测试过程。通过端口扫描发现开放22和80端口,访问80端口发现SSH介绍页面。目录枚举发现DVWA靶场,使用默认凭证登录后通过漏洞获取www-data权限。发现/home/qiaojojo目录下的user.txt文件。利用hydra爆破SSH获取lzh用户凭证,通过修改SSH配置实现任意用户登录。最终以one3用户身份获取root权限。整个过程展示了从信息收集到权限提升的完整渗透路径。

2025-12-06 23:33:02 308

原创 【打靶日记】群内靶机Alluser

本文记录了针对IP地址192.168.56.132主机的渗透测试过程。通过ARP扫描发现目标主机后,使用Nmap发现仅开放22端口(SSH)。在SSH登录尝试中获取到十六进制数据,分析发现是OpenSSH Ed25519私钥元数据。通过破解获得私钥密码"0123456"和用户名"sandu",成功登录系统获取user.txt中的flag。提权分析显示用户可无密码执行iptables命令,为后续权限提升提供了可能。

2025-12-05 23:25:10 335

原创 【打靶日记】群内靶机Monkey

通过ARP扫描发现目标主机192.168.56.123,Nmap扫描开放22和80端口。Web渗透发现油猴插件相关JS文件,通过逆向获取ID:segfault和Key:segfaultNo1,成功SSH登录。利用find命令发现提权工具sucrack,使用rockyou.txt字典爆破出root密码123455,最终获取root权限和flag。关键步骤包括JS逆向、目录枚举、密码爆破和提权利用。

2025-12-05 23:17:54 428

原创 【打靶日记】HackMyVm 之 Five

本文记录了针对192.168.56.133主机的渗透测试过程。通过端口扫描发现开放80端口,目录枚举找到/admin和/upload等关键路径。利用文件上传漏洞上传PHP反弹shell,成功获取www-data权限。发现可sudo以melisa用户执行cp命令,通过端口转发暴露本地SSH服务(4444端口),写入SSH公钥后成功提权至melisa用户。整个渗透过程涉及主机发现、Web应用测试、文件上传漏洞利用及权限提升技术。

2025-12-04 21:35:25 1153

原创 【打靶日记】HackMyVm 之 Vulny

通过ARP扫描发现目标主机192.168.56.131,Nmap扫描开放80和33060端口。目录枚举发现/secret路径存在WordPress配置问题,进一步检测发现WP-file-manager插件存在CVE-2020-25213漏洞。利用公开的Python脚本成功执行命令并建立反向Shell连接,获取www-data权限。在系统配置文件中发现数据库凭证,为后续权限提升奠定基础。整个渗透过程展示了从主机发现到获取初步权限的完整攻击链。

2025-12-04 12:16:45 464

原创 【打靶日记】HackMyVm 之 SuidyRevenge

SUIDyRevenge靶机渗透测试 通过ARP扫描发现目标主机192.168.56.129。Nmap扫描显示开放22(SSH)和80(HTTP)端口。Web页面留言暴露了用户凭证theuser:different,成功SSH登录获取user.txt。发现系统存在多个用户,其中murda和suidy目录部分可读。后续需进一步检查可读目录内容,寻找提权路径。 关键词:主机发现、端口扫描、凭证泄露、SSH登录、权限提升

2025-12-03 15:43:24 547

原创 【打靶日记】HackMyVm 之 Twisted

本文记录了针对IP地址192.168.56.128的渗透测试过程。通过ARP扫描发现目标主机后,使用Nmap识别出开放的80(http)和2222(ssh)端口。在Web端发现隐藏图片并提取出凭证"mateo:thisismypassword",成功SSH登录。在用户mateo环境下发现可疑SUID文件/home/bonita/beroot和具有特殊权限的tail命令,最终通过tail命令读取了bonita用户的SSH私钥文件。整个测试过程展示了从信息收集到权限提升的完整渗透路径。

2025-12-02 22:03:25 907

原创 【打靶日记】VulNyx 之 Responder

通过ARP扫描发现目标主机192.168.56.126后,使用Nmap进行端口扫描发现80端口开放HTTP服务,22端口在IPv4下被过滤但在IPv6下开放。Web页面提示"your answer is in the answer..",通过目录枚举发现/filemanager.php页面,进一步fuzz出参数random存在本地文件包含漏洞,成功读取/etc/passwd文件内容。

2025-12-02 16:12:19 1212

原创 【打靶日记】VluNyx 之 Hat

本文对目标主机192.168.56.125进行了渗透测试。通过arp-scan发现主机,nmap扫描显示开放80(http)和65535(ftp)端口。使用gobuster枚举web目录发现/logs/和/php-scripts/路径,其中/php-scripts/file.php存在LFI漏洞,可通过参数"6"读取/etc/passwd文件。后续还尝试对/logs/目录进行更深入的扫描,但未展示完整结果。该测试发现了目标系统存在文件包含漏洞,为进一步渗透提供了突破口。

2025-12-01 23:44:21 573

原创 【打靶日记】HackMyVm 之 GameShell

本文记录了对目标主机192.168.56.156的渗透测试过程。通过端口扫描发现开放22(SSH)、80(HTTP)和7681(HTTP)端口。在7681端口的shell游戏中成功反弹获取www-data权限,利用发现的凭证admin:nimda获取eviden用户权限。最终通过croc文件传输工具漏洞实现提权,获得root权限并获取user.txt和root.txt中的flag。整个渗透过程涉及主机发现、端口扫描、Web探测、凭证利用和特权提升等环节。

2025-12-01 02:12:00 454

原创 【打靶日记】群内靶机 Word

本次测试发现目标主机(192.168.56.119)开放SSH和HTTP服务。通过WordPress后台漏洞获取webshell后提权至ssh-banner用户,最终利用SSH配置漏洞读取shadow文件。关键发现包括:WordPress后台凭证(root:S9ZF6mtLdHfmr8PmCq3i)、用户flag(flag{user-3a9dc01d01eb76d0fdd0fafa9f5fda79})和root密码哈希值。系统存在配置不当导致的信息泄露风险。

2025-11-30 23:46:42 526

原创 【打靶日记】群内靶机 Open

本次渗透测试针对192.168.56.116主机进行,发现开放22和80端口。通过Web页面提示发现存在SSRF漏洞,利用远程文件包含获取webshell。进一步利用SUID程序echo的命令注入漏洞提升至miao用户权限。最后通过分析/opt/hello.sh脚本中的参数处理缺陷,成功爆破出root密码"do167watt041",最终获取root权限和flag。整个渗透过程涉及SSRF、命令注入、SUID提权等多种技术,最终完整控制目标系统。

2025-11-30 23:44:05 256

原创 【打靶日记】群内靶机 Creds

本文记录了从主机发现到获取root权限的完整渗透测试过程。首先通过arp-scan和nmap扫描发现目标主机192.168.56.112开放22和80端口。利用树莓派默认凭据(pi/raspberry)成功SSH登录,获取user.txt。通过分析发现存在final用户,使用本地SSH密钥和john爆破获得密码后切换用户。最终利用sudo权限漏洞执行creds search命令,通过!sh获得root权限并读取root.txt。整个过程展示了从信息收集、权限提升到最终获取系统完全控制权的完整攻击链。

2025-11-30 23:38:55 349

原创 【打靶日记】HackMyVm 之 Learn2Code

本文记录了对192.168.56.122主机的渗透测试过程。通过端口扫描发现开放80端口,在Web渗透中发现验证码验证机制,利用Google验证工具成功绕过。通过Python反弹shell获取webshell权限,发现异常SUID文件/usr/bin/MakeMeLearner。分析发现该程序存在栈溢出漏洞,需将变量修改为特定值以提权。最后通过手工测试确定偏移量,为后续提权做准备。整个测试过程涉及主机发现、端口扫描、Web渗透、反弹shell和二进制漏洞分析等环节。

2025-11-30 17:32:17 1238

原创 【打靶日记】HackMyVm 之 hommie

本文通过渗透测试对目标主机192.168.56.121进行了安全评估。发现该主机开放了21(FTP)、22(SSH)和80(HTTP)端口。FTP服务存在匿名登录漏洞,成功获取了隐藏目录/.web下的index.html文件。80端口的HTTP服务返回提示信息,表明用户alexia的SSH密钥可能泄露。扫描结果显示系统运行vsftpd 3.0.3、OpenSSH 7.9p1和nginx 1.14.2服务,可能存在已知漏洞。测试过程发现了多个潜在安全风险点,为进一步渗透测试提供了方向。

2025-11-30 05:52:32 267

原创 【打靶日记】VluNyx 之 Brian

对目标主机192.168.56.118的渗透测试发现: 开放22(SSH)和80(HTTP)端口,运行Apache 2.4.38和OpenSSH 7.9p1 Web页面显示系统进程信息,存在文件包含漏洞参数"include" 成功利用include参数读取/etc/passwd文件,获取系统用户列表 发现多个系统用户,包括root、www-data等标准账户

2025-11-29 04:04:42 512

原创 【打靶日记】HackMyVm 之 suidy

通过对目标主机192.168.56.117的渗透测试,发现开放了22(SSH)和80(HTTP)端口。在80端口的Web服务中,通过robots.txt发现/shehatesme目录,其中提示需要枚举.txt文件寻找形如"theuser/thepass"的凭证。使用gobuster工具结合Seclist字典成功枚举出多个.txt文件,为后续获取SSH凭证奠定了基础。该测试展示了从主机发现到Web目录枚举的完整信息收集过程。

2025-11-29 01:25:06 606

原创 【打靶日记】HackMyVm 之 BaseME

通过ARP扫描发现目标主机192.168.56.115开放SSH(22)和HTTP(80)端口。HTTP页面包含Base64编码的提示信息,解码后提示"所有答案都在Base64中"。使用Base64编码的字典进行目录枚举,发现两个路径,其中/aWRfcnNhCg==路径包含SSH私钥。对私钥进行密码爆破,使用页面注释中的Base64编码字符串作为字典,最终成功获取私钥密码"aWxvdmV5b3UK"。整个渗透过程充分利用了Base64编码的提示信息。

2025-11-28 17:05:57 327

原创 【打靶日记】VluNyx 之 Serve

(keepass)通过ARP扫描发现目标主机192.168.56.113,Nmap扫描显示开放22(SSH)和80(HTTP)端口。目录枚举发现/secrets/目录包含重要信息,nikto扫描检测到/notes.txt文件,提示用户名"teo"和数据库凭证存储在secret目录。使用gobuster进一步扫描发现/secrets/db.kdbx文件,可能包含关键凭证信息。

2025-11-28 15:27:29 1095

原创 【打靶日记】HackMyVm 之 connection

(SMB)本文摘要描述了针对目标主机192.168.56.111的安全测试过程。通过nmap扫描发现开放22(SSH)、80(HTTP)、139/445(SMB)端口。SMB共享目录"share"允许匿名访问,其中包含Apache默认页面。测试者上传了包含PHP后门代码的shell.php文件到html目录,为后续渗透做准备。整个过程展示了从信息收集到初步入侵的完整流程,重点突出了SMB匿名访问的安全风险和Web目录可写带来的安全隐患。

2025-11-27 21:35:07 464

原创 【打靶日记】VluNyx 之 Ready

(redis)通过对目标主机192.168.56.110的渗透测试,发现开放了SSH(22)、HTTP(80)、Redis(6379)和HTTP代理(8080)端口。利用Redis未授权访问漏洞成功写入Webshell,通过蚁剑获取初始权限后反弹shell。发现ben用户拥有disk组权限,通过debugfs工具读取/root/.ssh/id_rsa私钥文件。最后使用RSAcrack工具破解私钥,为后续提权到root做准备。整个渗透过程展示了从信息收集到权限提升的完整攻击链。

2025-11-27 13:44:48 1153

原创 【打靶日记】HackMyVm 之 Pwned

(docker)本文记录了对目标主机192.168.56.109的渗透测试过程。通过nmap扫描发现开放了FTP(21)、SSH(22)和HTTP(80)端口。FTP尝试使用默认凭证失败后,重点转向Web服务枚举。在robots.txt中发现/nothing目录无内容,使用gobuster扫描出/hidden_text目录,其中包含一个字典文件secret.dic。后续利用该字典文件进行进一步目录枚举,试图发现更多可利用的漏洞路径。整个测试过程展示了从主机发现、端口扫描到Web应用枚举的标准渗透测试流程。

2025-11-26 09:18:13 877

原创 【打靶日记】HackMyVm 之 Gift

通过ARP扫描发现目标主机192.168.56.108后,Nmap扫描显示开放22(SSH)和80(HTTP)端口。HTTP页面提示"simple"可能是凭证,使用Hydra成功爆破出SSH登录凭证root:simple。登录后获取到两个flag:user.txt(HMV665sXzDS)和root.txt(HMVtyr543FG)。整个过程证实了页面提示"Don't Overthink"的正确性,确实是一个简单的渗透测试案例。

2025-11-26 01:06:20 241

原创 【打靶日记】群内靶机SudoHome

(sudo)

2025-11-25 15:09:20 569

原创 【打靶日记】群内靶机Yibasuo

(vsftpd 2.3.4)通过ARP扫描发现目标主机192.168.56.106,Nmap扫描显示开放21(FTP)、22(SSH)、80(HTTP)端口。FTP服务存在vsftpd 2.3.4版本的笑脸漏洞,但利用失败。对80端口的Web应用进行爆破,成功登录后通过命令执行功能获取Webshell。在系统内部发现存在todd用户目录,最终通过利用vsftpd漏洞尝试提权。整个渗透过程展示了从信息收集到漏洞利用的完整攻击链。

2025-11-25 00:35:11 377

原创 【打靶日记】群内靶机BabyJoke

通过ARP扫描发现目标主机IP为192.168.56.105,Nmap扫描显示开放22、80和3306端口。在80端口发现Tiny File Manager,使用默认凭证admin/admin@123登录后获取到MySQL备份文件,包含用户名mj和8位密码提示。使用Hydra爆破MySQL密码88888888成功,登录MySQL后获取到creds数据库中的密码exQM8Ozh2WKS2NstbAOb。整个渗透过程从Web应用入手,通过信息收集、密码爆破和数据库提权完成初步入侵。

2025-11-25 00:15:54 362

原创 【打靶日记】HackMyVm 之 hunter

(rkhunter)通过ARP扫描发现目标主机192.168.56.104,Nmap扫描显示开放22和8080端口。在8080端口发现/admin目录和robots.txt文件,获取到凭证hunterman:thisisnitriilcisi。登录后获得user.txt文件。进一步分析发现内部robots.txt包含huntergirl的凭证,切换用户后利用sudo权限执行rkhunter工具读取root.txt文件,最终获取flag:HMV{FhOpuXDUlZFhOpuXDUlZ}。

2025-11-24 20:47:29 534

原创 【打靶日记】群内靶机vm1

(tree)渗透测试报告摘要 本次测试发现目标主机192.168.56.103开放80(http)、222(ssh)、9000(cslistener)端口。通过9000端口的web服务漏洞,利用JSON数据注入成功获取三个容器的shell权限,分别读取flag_py、flag_php和flag_node文件。组合三个flag内容后,成功爆破出admin用户的SSH凭据。登录后检查sudo权限,发现存在潜在提权路径。整个过程展示了从信息收集、漏洞利用到权限提升的完整渗透测试链。

2025-11-24 18:42:59 579

原创 【打靶日记】TheHackerLabs 之 THLPWN

通过主机发现和端口扫描确定目标主机IP及开放服务(SSH和HTTP)。分析HTTP服务发现需要指定域名访问,修改hosts后成功访问。目录枚举发现Git泄露和关键提示文件。从robots.txt获取线索,通过下载的二进制文件泄露获取SSH凭据(thluser/9Kx7mP2wQ5nL8vT4bR6zY),成功登录后发现可无密码sudo提权至root。虽发现SQL注入漏洞代码,但目标系统未安装MySQL数据库。最终实现完整渗透测试路径。

2025-11-19 18:50:46 381

原创 【打靶日记】TheHackerLabs 之 HellRoot

(信息泄露/运行库劫持)信息收集发现 22、80、443、5000 等开放端口,443 端口 nginx 跳转至 git.hellroot.thl。分析 docker 配置文件得 astro 用户凭据及 sudo 权限漏洞,利用 5000 端口命令执行获 webshell,提权至 docker root。流量分析捕获敏感凭证,确认 astro 用户真实密码为 wj2UI4f207RC58nNx31gBUiBYSPEK27JxvRNBYbP6UWZpqeoWS,完整呈现攻击链。

2025-11-10 15:12:34 945

原创 【打靶日记】HackMyVM 之 Aria

(文件删除/aria2)靶机192.168.56.214开放了22(SSH)、80(HTTP)和1337(自定义服务)端口。通过分析发现80端口存在文件上传漏洞,但上传路径使用MD5(time()·rand(1,1000))加密难以预测。1337端口提供了一个受限调试shell,使用"showpath"命令可泄露上传文件路径/var/www/html/uploads/bf3f43c4863967c65b.gif。利用该路径可执行webshell获取初始访问权限,为进一步提权奠定基础。

2025-11-08 21:36:24 1524

原创 【打靶日记】TheHackerLabs 之 Photographer

(snmp/svg-xxe/debugfs-disk)本文记录了针对192.168.56.131靶机的渗透测试过程。通过ARP扫描发现目标后,使用Nmap确认开放22(SSH)和80(HTTP)端口。Dirsearch枚举发现/admin/目录,其中包含admin.php、db.php等敏感文件。初步信息收集显示靶机运行Web服务,但暂未找到有效利用点。后续需要进一步测试/admin目录的功能和潜在漏洞,特别是upload.php等可能存在文件上传漏洞的接口。

2025-11-07 01:01:29 1362

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除