Vulnhub
文章平均质量分 67
在下菜鸟
这个作者很懒,什么都没留下…
展开
-
2021年2月2日-NO18-Vulnhub-pwnlab_init-渗透学习
2021年2月2日-NO18-Vulnhub-pwnlab_init-渗透学习一、简介二、信息收集扫描端口可以看到 开放着80,111,3306,49422端口使用nikto 网站进行扫描看到 config.php可能含有数据库id和密码访问web页面这里可以看出 存在LFI(本地文件包含漏洞)参考文章https://diablohorn.com/2010/01/16/interesting-local-file-inclusion-method/http://192.168.原创 2021-02-03 00:04:24 · 393 阅读 · 0 评论 -
20221年1月31日-NO17-Vulnhub-Brainpan渗透学习(未完)
20221年1月31日-NO17-Vulnhub-Brainpan渗透学习(未完)一、简介二、信息收集查看开放的端口看到开放着9999和10000端口首先尝试访问9999端口没有密码,登录失败只能从10000端口, 从扫描的信息可以看到,10000端口开着http服务没有发现什么有价值的线索,然后对其进行目录爆破发现bin目录,访问bin,,目录下有一个 brainpan.exe 文件将其下载到本地,并检查发现这是一个 32位的执行文件,将其复制到windows机器上分原创 2021-02-01 22:00:59 · 304 阅读 · 0 评论 -
2021年1月23日-NO16-Vulnhub-FristiLeaks_1.3渗透学习
2021年1月23日-NO:16-Vulnhub-FristiLeaks_1.3渗透学习一、简介靶机地址:https://www.vulnhub.com/entry/fristileaks-13,133/kali地址:192.168.31.77靶机ip地址:192.168.31.123重要提示:刚开始时怎么也扫描不到靶机的IP地址,看了靶机的介绍才知道,一定要将靶机的mac地址设置为08:00:27:A5:A6:76!!!!二、信息收集发现只开启着80端口访问web页面查看rob原创 2021-01-24 15:49:54 · 533 阅读 · 0 评论 -
2021年1月20日-NO15-Vulnhub-VulnOS2 渗透学习
2021年1月20日-NO:15-Vulnhub-VulnOS:2 渗透学习一、简介靶机地址:https://www.vulnhub.com/entry/vulnos-2,147/kali地址:192.168.56.105靶机IP地址:192.168.56.104主要利用sql注入漏洞,和linux系统漏洞二、信息收集开放着80,22,6667端口访问web页面点击 website 会出现Documentation页面发现隐藏的文字发现jabcd0cs页面访问该页面试试原创 2021-01-20 23:56:49 · 233 阅读 · 0 评论 -
2021年1月19日-NO14-Vulnhub-SickOS1.2渗透学习
2021年1月19日-NO:14-Vulnhub-SickOS:1.2渗透学习一、简介靶机地址:https://www.vulnhub.com/entry/sickos-12,144/kali地址:192.168.56.105靶机IP地址:192.168.56.107主要工具:curl,Metasploit二、信息收集靶机开放着,22和80端口访问 web页面只有一张图片,有点像何润东呢进行目录爆破发现test目录,访问试试然而啥也没有继续使用nikto扫描再使用cu原创 2021-01-20 00:03:07 · 210 阅读 · 0 评论 -
2021年1月18日-NO13-Vulnhub-SickOS1.1渗透学习
2021年1月18日-NO:13-Vulnhub-SickOS:1.1渗透学习一、简介靶机下载地址:https://www.vulnhub.com/entry/sickos-11,132/kali地址:192.168.56.105靶机IP地址:192.168.56.106利用工具:主要 nikto,Metasploit二、信息收集使用nikto对靶机进行扫描,需要使用3128端口作为代理扫描到Apache PHP 版本信息,还有 rotots.txt ,/cgi-bin/status原创 2021-01-18 23:06:11 · 266 阅读 · 0 评论 -
2021年1月16日-Vunlhub-Stapler 1渗透学习
2021年1月16日-Vunlhub-Stapler: 1渗透学习一、简介靶机地址:https://www.vulnhub.com/entry/stapler-1,150/kali地址:192.168.56.105靶机IP地址:192.068.56.104使用了nmap,nikto,wpscan,smbclient,john,weelvely二、心路历程开放的端口挺多的,首先尝试使用ftp匿名登录可以登录成功,并发现了note文件,将其下载到本地查看note文件中发现两个用户名,原创 2021-01-16 23:46:50 · 492 阅读 · 0 评论 -
2021年1月14日-Vulnhub-SkyTower 1渗透学习
2021年1月14日-Vulnhub-SkyTower: 1渗透学习一、简介靶机下载地址:https://www.vulnhub.com/entry/skytower-1,96/kali地址 :192.168.56.103靶机IP地址:192.168.56.102靶机需要用virtualBox 打开,感觉整体难度不难,感觉核心的知识点 是使用sql注入和proxytunnel 代理访问二、心路历程访问web页面尝试登录登录失败献出Burpsuiteadmin后加 点,可以看出原创 2021-01-15 23:52:34 · 316 阅读 · 0 评论 -
2020年1月12日 阶段总结
2020年1月12日 阶段总结工具文章目录2020年1月12日 阶段总结工具nmapdirbhydranetcatpythonwpscancewlsqlmapcurlweevelyfcrackzipjohnMSFWireSharkBurpsuite常用方法使用域名访问MySql数据库gcc编译FTP登录SSH登录file端口碰撞knock敲门提权方法利用 cms或网站漏洞提权利用系统版本漏洞提权利用缓冲区溢出提权利用数据库漏洞提权nmapnmap -sP 192.168.31.0/24 -sP原创 2021-01-12 23:21:52 · 448 阅读 · 0 评论 -
2021年1月10日-Vulnhub-Troll:2 渗透学习
2021年1月10日-Vulnhub-Troll:2 渗透学习(未完待续)简介一、信息收集访问web页面,没什么信息,作者为Tr0ll访问robots.txt访问第一个文件noob,是一张图片将图片下载到本地进行分析,没有发现打开dont_bother文件一张相同的文件下载到本地分析,说实话有点坑,不看网上的教程根本不会发现尝试访问y0ur_self文件发现answer文件,打开,全是base64编码对base64进行解码,并保存为txt文件,看样子好像是原创 2021-01-11 23:37:19 · 448 阅读 · 1 评论 -
2021年1月9日-Vulnhub-IMF
2021年1月9日-Vulnhub-IMF介绍下载地址:https://www.vulnhub.com/entry/imf-1,162/kali地址:192.168.31.77靶机IP地址:192.168.31.233步骤nmap 扫描端口访问web页面找了半天 发现了 第一个flag ,使用了base64加密使用base64解码这三个文件是连在一起的,放在一起一起解密获得flag2继续base64解密得到imfadministrator访问目录contact原创 2021-01-10 18:07:42 · 812 阅读 · 0 评论