![](https://img-blog.csdnimg.cn/2019092715111047.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
每周靶场训练
文章平均质量分 90
以vulnhub上的简单靶机为起始点,学习并积累经验。
lexi7a
网安小白一枚,欢迎各位大佬一起探讨。求知如采金。
展开
-
vulnhub-ripper(易)
Ripper靶场很简单,可以用来熟悉打靶场的流程,同时掌握信息搜索能力。原创 2023-07-04 17:06:33 · 290 阅读 · 0 评论 -
vulhub-Jarbas(易)
jarbas靶场很简单,可以用来熟悉打靶场的流程,同时掌握反弹shell的使用。原创 2023-05-29 15:45:30 · 1028 阅读 · 0 评论 -
vulnhub-Raven2靶场(中)
通过raven2靶场练习对mysql提权中udf提权的方式的掌握。原创 2023-03-04 21:13:31 · 389 阅读 · 0 评论 -
Vulnhub--hacksudo(thor)靶场
hacksudo靶机中涉及使用:利用开源源码泄露以及默认管理员信息、路径爬取获得隐藏页面的登录,发现业务逻辑层面的漏洞。破壳漏洞的原理重点关注cgi-bin目录,再利用curl向服务器发起nc 命令进行打点GTFOBins的利用。原创 2023-03-04 01:07:49 · 257 阅读 · 0 评论 -
vulnhub-doubletrouble靶场
这个靶场可以学到很多方法:1.使用stegseek工具对于隐写术的密码进行爆破;2.通过searchsploit查找开源CMS对应版本漏洞进行漏洞利用;3.使用sqlmap进行sql注入盲注;4.脏牛提权>FObins提权。原创 2023-02-18 21:19:13 · 578 阅读 · 0 评论 -
vulnhub-Momentum靶场
学习如何使用redis的未授权漏洞进行权限的提升,以及在线破解工具对于AES加密的破解方法。原创 2023-02-17 20:00:24 · 231 阅读 · 0 评论 -
【每日打靶练习】vulnhub--Billu_b0x(中)
主要利用这个靶场对文件包含以及任意文件下载进行巩固。原创 2023-02-16 22:06:12 · 234 阅读 · 0 评论 -
【每日打靶练习】Vulnhub-vikings(中低)
viking靶机中涉及使用:80端路径爬取;john破解加密压缩文件;隐写术以及破解方式(二进制提取):cyberchef的使用;python实现功能;rpc漏洞提权。原创 2023-02-05 12:37:59 · 591 阅读 · 0 评论 -
【每日打靶练习】vulnhub--Evilbox-One(中低)
通过修改/etc/passwd中的root的密码即可,但是这里靶机的vim我无法进行修改,应该是版本问题,所以前面操作仅供参考,后面按照顺序修改完用户密码后即可登录,达到越权目的。利用ffuf来进行模糊匹配,前一个字典用来匹配参数关键字,后一个字典自己定义用来匹配执行,结果是啥也没匹配到,考虑换一个思路,利用是php格式,猜测页面是否存在文件包含漏洞,然后再利用远程包含上传webshell进行提权的思路,测试一下。访问一下80端口,没什么信息,对目录进行扫描。secret页面:空的,查看源码也空。原创 2023-01-24 15:47:11 · 375 阅读 · 0 评论 -
【每日打靶练习】Vulnhub--y0usef(低)
本靶机主要是对于web应用中可能存在的403forbidden进行绕过达到访问控制的失效,其次是对于文件上传漏洞的利用,文件上传有很多种方式,这里并没有详述,只对修改文件格式进行了试验,成功上传后,使用蚁剑对于上传PHP木马进行后门访问来达到获取权限的目的。原创 2023-01-05 17:03:55 · 136 阅读 · 0 评论 -
【每日打靶练习】vulnhub靶机平台--Funbox2(低)
本靶机可熟悉ssh公钥登录,利用john工具进行密码破解,rbash逃逸并利用mysql服务提权。原创 2023-01-05 09:54:10 · 806 阅读 · 6 评论 -
【每日打靶练习】vulnhub--cloudav(低)
如何利用suid提权的思路,nc串联的使用,还有在sqlite中的指令,如何查看表原创 2023-01-04 16:16:41 · 310 阅读 · 0 评论 -
【每日打靶练习】Vulnhub靶机平台-tomato
在网页的下边找到包含内容,通过返回信息中的用户属性得到信息:root用户可以执行shell,下方的tomato用户也可以执行shell,继续。尝试ssh连接,这里使用错误的用户名和错误的密码,输入三次后,写入日志中,检查一下log,成功获取到日志信息,可通过修改ruser来进行注入。刷新日志进行查看,发现注入未显示,证明注入成功,木马被作为代码执行,若显示则失败,代码木马作为文本执行。包含失败,这里未开放远程包含,同时本地包含文件无可再利用—》转换思路。执行后的匹配到相应漏洞,选择可能性高的来试一下。原创 2022-12-30 16:42:06 · 1457 阅读 · 0 评论