VulnHub实战
文章平均质量分 67
记录我的vulnhub实战靶场笔记
困成狗l
这个作者很懒,什么都没留下…
展开
-
VulnHub————CTF4
本人为新手,发文章只是记录学习笔记,大佬勿喷。文中很多地方有多种解法,并不唯一。原创 2023-09-24 00:48:48 · 201 阅读 · 1 评论 -
Vulnhub实战——Os-hackNos-2.1
在查看目录中 发现个文件cat /var/backups/passbkp/md5-hash,$1$ 怀疑是rohit的密码,使用su切换到rohit用户,切换/home目录下的rohit用户的家目录下查看user.txt文件。查看除了root还有什么用户拥有管理员权限,这里看到还有个rohit用户是拥有管理员权限的。打开靶机,扫描内网存活的主机,这里靶机的IP为192.168.27.142。查看到flag用户的加密值,保存到文件中,使用john工具进行爆破。本人为新手,发文章只是记录学习笔记,大佬勿喷。原创 2023-06-07 00:22:24 · 121 阅读 · 1 评论 -
VulnHub实战——lampiao
上传cpp文件到靶机的/tmp目录下,因为tmp目录一般用户都有可读可写可执行权限。并没有发现flag的痕迹,只能尝试提权。没有sudo权限,这些命令都用不了,使用msf查看drupal框架是否有漏洞,接下来要利用第二个漏洞。在访问到CHANGELOG.txt文件时,发现了大量的敏感信息。查看root的根目录可以看到flag文件,查看flag值。扫描靶机开放端口,发现80和1898都是开启http服务。本人为新手,发文章只是记录学习笔记,大佬勿喷。提权,然后查看root目录下的flag文件。原创 2023-06-04 21:24:42 · 165 阅读 · 1 评论 -
VulnHun实战——DerpNStink:1
扫描站点漏洞:wpscan --url http://derpnstink.local/weblog/ --api-token HyETL1kAFHUZersgVa8wZnb2ysXXswzJTL2uaQG4fVw。设置获取IP方式为NAT,然后扫描NAT 所在的网段:nmap -sn 192.168.27.0/24。扫描靶机网站目录:dirb http://192.168.27.148/扫描靶机端口开启哪些端口:nmap -p- 192.168.27.148。192.168.27.148为靶机IP。原创 2023-05-22 17:33:55 · 360 阅读 · 0 评论