![](https://img-blog.csdnimg.cn/f1490c675f84492e8816d033336a67ed.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
Vulnhub靶机渗透日记
文章平均质量分 73
Vulnhub靶机渗透日记
_WHOAM1
这个作者很懒,什么都没留下…
展开
-
vulnhub渗透日记22:DC-5
⏰时间:2023.9.1🗺️靶机地址:https://www.vulnhub.com/entry/dc-5,314/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。原创 2023-09-01 22:04:00 · 70 阅读 · 0 评论 -
vulnhub渗透日记21:DC-1
⏰时间:2023.9.1🗺️靶机地址: https://www.vulnhub.com/entry/dc-1,292/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。原创 2023-09-01 21:56:44 · 103 阅读 · 0 评论 -
vulnhub渗透日记20:Wallaby‘s: Nightmare (v1.0.2)
⏰时间:2023.8.1🗺️靶机地址: https://download.vulnhub.com/wallabys/wallabysnightmare102.rar⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。原创 2023-08-01 17:05:14 · 87 阅读 · 0 评论 -
vulnhub渗透日记19:DC-6
⏰时间:2023.7.31🗺️靶机地址: https://download.vulnhub.com/dc/DC-6.zip⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。原创 2023-07-31 21:36:07 · 46 阅读 · 0 评论 -
vulnhub渗透日记18:SpyderSec Challenge
⏰时间:2023.7.30🗺️靶机地址: https://download.vulnhub.com/spydersec/SpyderSecChallenge.ova⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。原创 2023-07-30 22:46:09 · 102 阅读 · 0 评论 -
vulnhub渗透日记17:Node-1
源码分析,mongodb写任务,内核提权原创 2023-07-30 16:56:25 · 459 阅读 · 1 评论 -
vulnhub渗透日记16:WebDeveloper-1
wireshark流量分析,网站写反弹shell,sudo tcpdump提权原创 2023-07-29 22:09:08 · 56 阅读 · 0 评论 -
vulnhub渗透日记15:zico2-1
phpliteadmin写shell,dirtycow提权原创 2023-07-29 15:38:15 · 93 阅读 · 0 评论 -
vulnhub渗透日记14:Pinky‘s Palace: V2
⏰时间:2023.7.25🗺️靶机地址:https://download.vulnhub.com/pinkyspalace/Pinkys-Palace2.zip⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。原创 2023-07-28 21:34:19 · 1050 阅读 · 1 评论 -
vulnhub渗透日记13: mr Robot-1
⏰时间:2023.7.26🗺️靶机地址:https://www.vulnhub.com/entry/mr-robot-1,151/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。原创 2023-07-26 13:59:36 · 108 阅读 · 1 评论 -
vulnhub渗透日记12:HACKLAB_VULNIX
⏰时间:2023.7.25🗺️靶机地址:https://www.vulnhub.com/entry/hacklab-vulnix,48/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。原创 2023-07-25 15:53:52 · 95 阅读 · 0 评论 -
vulnhub渗透日记11:pwnlab_init
⏰时间:2023.7.23🗺️靶机地址:https://www.vulnhub.com/entry/pwnlab-init,158/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。原创 2023-07-23 20:20:43 · 553 阅读 · 0 评论 -
vulnhub渗透日记10:brainpan-1
⏰时间:2023.7.22🗺️靶机地址:https://www.vulnhub.com/entry/brainpan-1,51/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。原创 2023-07-22 15:44:17 · 274 阅读 · 0 评论 -
vulnhub渗透日记09:Raven1
时间:2023.7.21,靶机地址:https://www.vulnhub.com/entry/raven-1,256/文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。原创 2023-07-21 17:56:52 · 69 阅读 · 1 评论 -
vulnhub渗透日记08:sickos1.2
时间2023.7.19,靶场地址:https://www.vulnhub.com/entry/sickos-12,144/文章设计操作均为模拟环境,请勿在未授权时用于实际环境!原创 2023-07-20 11:45:54 · 53 阅读 · 1 评论 -
vulnhub渗透日记07:IMF
时间:2023.7.17,靶机来自vulnhub,本人水平一般,如有错误忘指正,感谢您的查阅!nmap只扫出个80端口目录也没扫除啥curl http://192.168.58.152,可以直接看到关键信息看着像是base64编码,组合到一起解码ZmxhZzJ7YVcxbVlXUnRhVzVwYzNSeVlYUnZjZz09fQ==flag2{aW1mYWRtaW5pc3RyYXRvcg==}解码为imfadministrator作为目录访问http://192.168.58.152/im原创 2023-07-18 22:22:05 · 60 阅读 · 1 评论 -
vulnhub渗透日记06:DerpNStink
时间:2023.7.17,靶机来自vulnhub。原创 2023-07-17 19:16:39 · 143 阅读 · 1 评论 -
vulnhub渗透日记05:Raven2
时间:2023.7.16,靶机来自vulnhub,欢迎您的查阅,水平有限,如果您发现有误,望指正!原创 2023-07-16 21:27:02 · 123 阅读 · 1 评论 -
vulnhub渗透日记04:Lampiao
时间:2023.7.16,靶机来自vulnhub,感谢您的查阅arp-scannetdiscover -i eth0 -r 192.168.58.1/24nmap -sn 192.168.58.1/24 都是可以发现主机的masscan扫描开放哪些端口nmap针对开放的端口进一步探测80端口没啥东西进入1898点击图片url有id值尝试修改访问audio.m4a是一段音频,说了句 user tiagoqrc.png里面是个二维码,扫过没啥用第三页,有个mp3,咋的还得听首歌呗!听原创 2023-07-16 13:10:17 · 468 阅读 · 1 评论 -
vulnhub渗透日记03:GoldenEye
在本地/etc/hosts文件中添加域名severnaya-station.com。已知用户名Boris和Natalya,而且提示修改默认密码,估计可以爆破出来。在这里谁便写点东西,点击红框按钮,负责检测拼写的,点击即可收到shell。访问severnaya-station.com/gnocertdir。boris中的邮件没啥东西,natalya中发现如下信息。先得把这个设置为PSpellShell,save。提示访问/sev-home/登录。登录后提示pop3非默认端口。目标没有gcc,有cc。原创 2023-07-15 22:03:00 · 81 阅读 · 1 评论 -
vulnhub渗透日记02:sickos1.1
查看/etc/passwd,sickos用户是/bin/bash,可以试试。访问路径/wolfcms/public/rev.php,收到shell。/wolfcms/config.php发现数据库账号密码。查看updating.txt,发现版本信息 0.8.2。python开启交互式shell。msfconsole 开启监听。nmap针对开放端口进行探测。sickos是sudo组用户。admin:admin登录。搜索发现存在文件上传漏洞。whatweb看下指纹。masscan扫端口。3128需要代理访问。原创 2023-07-14 17:18:54 · 73 阅读 · 1 评论 -
vulnhub渗透日记01:trollcave
看提示可能是目标缺少GLIBC_2.34,很遗憾,目标系统的版本无法使用这个提权了,如果各位有好的办法,劳烦评论区赐教,抱拳儿了各位!原创 2023-06-26 15:48:37 · 94 阅读 · 1 评论