![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试vulnhub靶机实操
文章平均质量分 80
Jack渡鸦
这个作者很懒,什么都没留下…
展开
-
全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(六)covfefe [简单的利用缓冲区溢出提权]
然后我们去访问.ssh目录,发现了三个文件,这三个文件分别对应着公钥、已接受的认证公钥、公钥,我们用kali自带的游览器将三个文件全部下载下来查看。这里发现了几个主要目录robots.txt和.ssh,我们先访问robots.txt,发现有三个目录,依次访问,在第三个目录中找到flag1。找到了usr目录里可读可写可执行的文件read.message,然后./运行它,发现需要我们输入正确的用户名,我们输入Simon后出现一封信。使用nmap对目标靶机端口进行探测,发现开启了22,80,31337端口。原创 2022-12-01 11:22:59 · 636 阅读 · 0 评论 -
全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(五)DerpNStink:1【从外部网站到穿透内网提权!! !】
这台靶机我用了将近两天的时间才拿下,真的是比较有难度的一台中级靶机,里面涉及到了许多渗透测试的知识和技巧,值得花时间好好研究一番。可以发现建站用的是wordpress,hh这就很舒服了,一般在打靶的时候发现wordpress建站说明就是突破口,我们可以用wpscan扫一下。得到密码为wedgie57,再登录一下刚才登的网站,用户名是Unclestinky,只找到了之前在数据库发现的flag2,没有其他信息了。之前nmap扫出来过22端口,尝试ssh登录,发现没法用密码登录,需要指纹密钥。原创 2022-11-28 16:03:25 · 874 阅读 · 0 评论 -
全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(四)venom1 这台靶机步骤让你充分了解反弹shell的原理及用法
这台靶机结合了很多渗透测试的知识,可以让你充分了解反弹shell的原理及用法原创 2022-11-26 15:25:12 · 1422 阅读 · 0 评论 -
全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(三)w1r3s-101
在游览器中输入上面的url,页面没有回显,但是可以肯定的是这个php文件是存在的,可能是因为这个网站的cms经过二次开发导致目录结构发生改变,所以无法访问通,所以我打算使用curl对参数urlconfig进行urlencode编码。接下来我们只需要破解这段密文即可,把拥有密码的几个用户全部保存到pass.txt文档上(在桌面创建一个),然后命令:john pass.txt跑出密码。接下来的步骤就很明朗了,直接去百度上搜cuppa cms的漏洞,找到漏洞编号。开启靶机之后先扫了一下内网IP找到靶机的IP。原创 2022-11-24 16:22:03 · 1109 阅读 · 0 评论 -
全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(二)raven1
接下来使用kali的dirb爆破目录,发现了wordpress目录,说明网站使用了wordpress建站,所以我们一会可以使用wordpress的克星wpscan来扫描。扫描到两个用户名,steven和michael,接下来我们使用hydra对michael用户的ssh密码进行爆破,这里我们使用rockyou.txt字典。尝试了一下sudo提权,发现需要密码,切换目录并查看,命令:cd /var/www/html/wordpress。嘿嘿 提权成功,然后找到flag2.txt,成功拿下这台靶机。原创 2022-11-22 19:06:40 · 1302 阅读 · 0 评论 -
全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(一)Tr0ll
超级详细的步骤,希望可以为你解决这台靶机提供思路说实话这个靶机不算难,但是却能比较好的巩固自己的基础知识,期间也遇到了自己不太懂的知识,会做和做的快是有区别的,在渗透这条路上还是任重而道远呐,继续加油原创 2022-11-20 21:37:03 · 2053 阅读 · 0 评论