Vulnhub
文章平均质量分 77
ch3cke
这个作者很懒,什么都没留下…
展开
-
Vulnhub系列--Vulnscan
tragte IP: 192.168.139.136信息收集nmap -A 192.168.139.136开放5个服务,分别为:22: ssh5000: wordpress80: http8081: joomla9001: Drupal逐个分析漏洞wordpress发现存在一个命令执行:http://fsociety.web:5000/admin-wp/依据时间发现存在用户名和密码,可以直接登录,反弹shell一直失败登录后可以得到:journalctl不需要.原创 2022-04-26 17:02:50 · 1663 阅读 · 0 评论 -
Vulnhub系列--CHRONOS: 1
本次渗透测试我将使用cs来辅助进行渗透:打点主机存活发现:┌──(kali㉿kali)-[~]└─$ nmap -sP 192.168.56.1/24Starting Nmap 7.92 ( https://nmap.org ) at 2022-03-31 09:35 EDTmass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or spec.原创 2022-03-31 23:00:22 · 4245 阅读 · 0 评论 -
Vulnhub系列--DARKHOLD:2
信息收集主机信息收集:┌──(kali㉿kali)-[~/Desktop/chall/vulnhub/DARKHOLE-2]└─$ nmap -sP 192.168.139.135/24 Starting Nmap 7.92 ( https://nmap.org ) at 2022-03-29 08:.原创 2022-03-29 22:25:01 · 3976 阅读 · 0 评论 -
Vulnhub系列--EMPIRE: LUPINONE
信息字典: https://github.com/danielmiessler/SecListsIP:192.168.139.133信息收集发现:dirb http://192.168.139.133/存在一个robots.txt:User-agent: *Disallow: /~myfiles发现存在一个文件,访问发现:发现没什么信息,这里我是有一些卡住了,看了一些参考后发现,会不会存在一个文件也是类似~xxx 文件得,因此使用ffuf进行爆破:ffuf -w tools/Se.原创 2022-03-28 23:42:11 · 340 阅读 · 0 评论 -
Vulnhub 系列 -- Earth
前期信息收集nmap主机发现,主要探测存活主机的IP和以及主机开放的端口信息:┌──(kali㉿kali)-[~]└─$ nmap -sP 192.168.139.135/24Starting Nmap 7.92 ( https://nmap.org ) at 2022-03-21 04:19 EDTNmap scan report for 192.168.139.2Host is up (0.0017s latency).Nmap scan report for 192.168.139.13原创 2022-03-21 20:12:54 · 3813 阅读 · 0 评论