红队打靶
文章平均质量分 92
人无名,便可专心练剑。
爱吃大米饭'
欢迎阅读,期待沟通,共同进步。
展开
-
Vulnhub-Al-Web-1.0 靶机复现完整过程
在刚才信息收集中我们在robots.txt文件中发现了一个/se3reTdir777/uploads/的路径,并且也读到过phpinfo信息,从info.php文件中我们知道了根目录的路径,那现在就可以在uploads/路径下上传文件,通过sqlmap进行写入一个木马文件。(最明显的位置,最重要的文件,具有读写权限,一般基本可以止于此步骤,因为之前已经拿到了webshell了,直接将信息写入到此文件中)访问此目录,发现页面显示的是PHP有关信息,并且可以看到当前权限用户是最低级的和网站的根目录。原创 2023-12-28 21:03:35 · 1299 阅读 · 0 评论 -
Vulnhub-DC-8 靶机复现完整过程
kali的IP地址:192.168.200.14DC-8的IP地址:192.168.200.13(一个flag)靶机和攻击机处于同一个网络方式:nat或桥接若出现开机错误,适当将dc的兼容版本改低,我的vmware workstation是17改成16.x就可以兼容。原创 2023-12-18 09:26:31 · 1143 阅读 · 0 评论 -
Vulnhub-DC-3 靶机复现完整过程
攻击机和靶机的网络连接方式要相同,另外DC-1的网络连接方式我这里采用NAT模式,是与kali的网络连接模式相同的(当然亦可以选用桥接模式)在/templates/beez3模板里上传一个反弹shell的文件,记住上传路径,文件由自己创建,本文的文件名shell.php。Joomla后台可编辑模板,利用这个功能,在template下面创建一个 test.php,写入一句话,蚁剑成功连接。查找Ubuntu 16.04的提权,发现一个“拒绝服务漏洞”,可以用来提权。百度搜索后,可以发现千篇一律的sql漏洞。原创 2023-12-18 09:26:02 · 1350 阅读 · 0 评论 -
Vulnhub-DC-2 靶机复现完整过程
::文章参考:https://blog.csdn.net/a310034188/article/details/121624538。原创 2023-12-13 09:00:00 · 1103 阅读 · 0 评论 -
Vulnhub-DC-9 靶机复现完整过程
kali的IP地址是:192.168.200.14DC-9的IP地址暂时未知。原创 2023-12-11 09:59:59 · 899 阅读 · 0 评论 -
Vulnhub-DC-6 靶机复现完整过程
kali充当攻击机 ip地址是:192.168.200.14DC-6充当靶机 : IP地址暂时未知注意:让两台机器的使用同一种网络适配器。原创 2023-12-09 23:14:54 · 920 阅读 · 0 评论 -
Vulnhub-DC-7 靶机复现完整过程
kali的靶攻击机IP地址:192.168.200.14DC-7靶机的IP地址:暂时未知注意:靶机和攻击机应处于一个网卡下通过MAC地址判断靶机DC-7的IP 地址。原创 2023-09-02 10:55:41 · 148 阅读 · 0 评论 -
Vulnhub-DC-5 靶机复现完整过程
注:最后提权那步失败了,若有大佬看到此文,还望指出问题,不胜感激!由于本靶机被搁置一段时间,IP地址会有变化故:192.168.200.11和92.168.200.58 都是靶机IP地址。原创 2023-12-07 09:21:46 · 1126 阅读 · 0 评论 -
Vulnhub-DC-4 靶机复现完整过程
kali:攻击机 IP地址:192.168.200.4DC-4:靶机 IP地址:暂时未知。原创 2023-12-06 09:25:30 · 948 阅读 · 0 评论 -
Vulnhub-DC-1 靶机复现完整过程
1.扫描局域网主机netdiscover用法2.开放端口扫描2.MSF使用3.hydra爆破:sudo hydra -l flag4 -P /usr/share/wordlists/rockyou.txt.gz ssh://192.168.0.100hydra+John密码包以上两种方式可以爆出flag4的密码4.suid提权:Linux下用SUID提权、find命令exec欢迎指正!原创 2023-07-19 17:03:26 · 180 阅读 · 1 评论 -
永恒之黑和永恒之蓝 完整复现流程
充当攻击机的机器是kali,另外需要关闭防火墙策略。原创 2023-09-19 12:45:00 · 907 阅读 · 2 评论 -
Vulnhub-driftingbules:5 靶机复现完整过程
用于安全存储Windows,电子邮件帐户,FTP站点,电子商务站点和其他目的的个人登录凭据。回到kali得终端,发现根目录下存在keyfolder,发现 /keyfolder,这应该就是 KeePass 的文件。根据大佬文章提示,使用keyfile.kdbx文件中的名称,新建文件,一旦建立正确的文件名,就会获得一个新的文件。传到 kali 上破解,kali 上有个 keepass2john 工具,可以获取 kdbx 文件中的密码哈希值。里面应该隐藏信息, 上传pspy64,赋予执行权限,然后。原创 2023-09-24 11:15:00 · 321 阅读 · 0 评论