Vulnhub渗透测试靶场
文章平均质量分 88
Vulnhub渗透测试靶场
生而逢时
从零开始的CTFer
展开
-
DC-5靶机渗透测试
远古靶机,心血来潮又打了一次,发现这里的文件包含获取shell的有了更简便的方式,所以重新编辑添加了利用PHP过滤链直接进行文件包含漏洞的RCE的方法,利用php_filter_chain_generator.py工具生成相应的RCE过滤链即可。界面,发现只是一个普通的界面,但是再次访问的时候,发现下面的标识发生了改变,猜测这个界面存在文件包含,通过刷新来随机访问某一个界面。原创 2024-08-11 21:59:22 · 764 阅读 · 0 评论 -
DriftingBlues2靶机渗透测试
又是每天一部远古靶机,最近在打hackmyvm上的靶机,这些个一年前做的靶机想着回顾一下吧,本次是DriftingBlues系列第二部,整体难度偏简单,适合入门吧,也是能学到一些东西的。第一次基础ssh私钥登录的知识还是第一次打这个靶机的时候了,一年多前了吧,刚刚开始打靶机原创 2024-08-10 19:22:46 · 535 阅读 · 0 评论 -
driftingblues1靶机渗透测试
又是一个之前有做过的靶机,最近打的靶机多了,还是想着回顾一下前面的靶机了,这次准备将driftingblues系列全都搞一遍。第二次打和第一次打的思路就有很多不一样了,快了很多。一年前第一次接触该靶机还不知道利用pspy64查看隐藏的定时任务,也是从这之后,有了这样的习惯。在脚本找不到提权方法时,就上传pspy64查看一下进程。所以这个靶机一年前还是收获很多的。原创 2024-08-09 11:44:26 · 1123 阅读 · 0 评论 -
DC-9靶机渗透测试
本次靶机还是很不错的,和DC-8都使用到了sqlmap进行SQL注入的爆破,获取账密需要获取两个数据库的内容,一个登录后台,一个使用ssh连接难点就在于很难想到时knock协议,了解之后才知道knock会让端口处于过滤状态,只需要访问knock设计的三个端口即可开放过滤的端口,knock配置保存在本次靶机的文件包含漏洞还是提示的很明显的,网页直接返回 file不存在爆破ssh登录可以使用hydra和美杜莎进行爆破登录sudo -l。原创 2024-08-09 12:02:00 · 1134 阅读 · 0 评论 -
DC-8靶机渗透测试
又是一个远古靶机系列,还差最后一个DC-9就完结了。心血来潮来写一写。发现还是遇到了问题,后台获取权限这里,找到php代码执行处进行利用还是花了些功夫的,毕竟也是一年前做的了。。web界面的SQL注入点也是够神奇的,小标签和大标签都是一样内容,不全都点击一下还真发现不了这处SQL注入。原创 2024-08-07 11:26:14 · 873 阅读 · 0 评论 -
DC-7靶机渗透测试
依旧是远古靶机,尝试又做了一做,用了一些不同样的方法将其再次攻破,这次主要学习了一下Drush 命令,用于重置 Drupal 网站中特定用户(通常是管理员用户)的密码为指定的新密码。这个获取后台登陆密码的方式太过新奇了,不好好查询资料,即使好好查或许也不一定能查得到。记住了这个知识点了,万一域渗透就用到了呢,用户横向移动到另外一台靶机,发现就是Drupal 网站,直接重置密码。查看文件也能获取一些定时任务的蛛丝马迹。原创 2024-08-06 11:14:12 · 836 阅读 · 0 评论 -
DC-6靶机渗透测试
又是一个远古靶机,最近又做了一做,发现可以直接用50110.py文件一把梭获取权限,不需要之前那么繁琐的用html文件来反弹shell了。第一次没能进行尝试,要不然就能搞点不一样的了原创 2024-08-05 11:24:26 · 554 阅读 · 0 评论 -
DC-2靶机渗透
来自远古时期的vulnhub网站上的靶机,对其中的DC-2靶机进行渗透回顾过程原创 2024-07-31 22:46:26 · 544 阅读 · 0 评论 -
vulnhub_DeRPnStiNK靶机渗透测试
3. 本次靶机前期获得权限利用到了`wpscan`的用户名枚举和密码爆破,`wordpress`的后台`getshell`拿到网站用户的权限,毕竟`wordpress`的利用方式也就如此了,插件漏洞还是挺少用到的。只不过在信息收集阶段查看的目录有点多,没有直接单刀直入`wordpress`,收集了挺长时间的4. 难点也就集中在了用户横向移动上来,用到了四个用户权限,`stinky`用户是利用到了网站配置文件中获得的数据库账密,在数据库中找到了该用户的密码。找到密码还是要多试一试的,万一就故意设置重复的原创 2023-10-28 13:06:05 · 791 阅读 · 0 评论 -
vulnhub_Fowsniff靶机渗透测试
本次靶机的难度还可以,关键点集中在了信息收集上,关注到了网页的内容,了解到推特账户存在敏感信息泄露这个靶机也就可以说拿下一半了本次学习到了POP3邮件服务器的利用,因为之前很少碰到,所以对其知之甚少,这次的渗透过程了解到了如何进行POP3服务器的利用,账密登录,查看邮件等得到账密字典第一想法肯定是爆破ssh登录,失败之后要想到其他的存在登录或使用账密的地方,这次就是POP3邮件服务器,后面可能还会有其他服务器,网站后台等本次提权还挺有意思,没想到ssh登录成功回显内容的脚本会被利用到。原创 2023-10-12 14:55:33 · 151 阅读 · 0 评论 -
vulnhub_Inferno靶机渗透测试
本次靶机还挺不错,碰到了一些新的内容,也学到了一些知识前期就是常规的web渗透,扫目录信息信息收集操作。gobuster的扫描结果还是比较全的,毕竟能指定密码本和文件后缀等内容新内容就是那个登录验证的功能了,在获取权限的时候,要使用到验证后的界面,需要在url上添加http://用户名:密码@地址,因为该验证是GET传递,所以可以直接写在url上进行验证对于模块框架没有很好的攻击思路时候,可以查看一下模块框架的名称,搜索一下是否有一些历史漏洞,利用POC进行攻击提权也了解到需要对隐藏文件。原创 2023-10-10 16:53:25 · 205 阅读 · 0 评论 -
vulnhub_driftingblues7靶机渗透测试
本次靶机的网站用户竟然是root用户的,获取shell直接就是root权限没有找到对应cms框架的版本,还是很难进行漏洞利用的,但改框架就一个漏洞利用exp目录扫描是前期的重中之重在没有获得shell,最好先尝试MSF进行漏洞攻击。原创 2023-10-09 22:39:26 · 871 阅读 · 0 评论 -
vulnhub_clover靶机渗透测试
本次靶机的难度倒是还可以,都是可预知的方法,像是万能密码得知SQL注入,备份文件中的提示文件,密码本的生成,suid提权等内容都是遇到过的只是该靶机有很多无用内容,比如ftp中的三个文件,还有web界面也有很多的无用目录,但是正确路还是很通畅的万能密码能登陆可以测试一下是否存在注入,主要是因为扫描得到了PhpMyAdmin数据库管理工具,而且也没其他地方可以攻破,猜测SQL注入就是破局的关键巩固了sqlmap的命令使用,美杜莎爆破ssh登录的使用还有简单的shell编程内容。原创 2023-10-09 22:34:29 · 206 阅读 · 0 评论 -
vulnhub_Empire_LupinOne靶机渗透测试
靶机的Web端渗透还是比较有想法的,这爆破文件目录没点想法确实要被一直卡着。后面的提权也都是常规的了,python文件修改调用模块的函数内容,命令提权还是要有发散性思维,robots.txt文件中给出~myfile,其实是提示还有隐藏文件还是开头的这次倒是对fuff命令巩固了很多,之前也都是用着爆破子域名,文件包含的参数,这回倒石爆破目录了,主要能自定义目录结构还是挺方便的倒是爆破私钥文件,想到了隐藏文件需要开头,但没想到还有个后缀txt。原创 2023-10-08 21:39:58 · 206 阅读 · 0 评论 -
Vulnhub_driftingblues1靶机渗透测试
本次靶机进行了域名渗透操作,进行了子域名爆破,提权时隐藏了定时任务的信息根据网页提示说和host文件有关系,接触到host就要想到ip和域名对应,既然涉及到域名那就少不了子域名爆破了,信息就隐藏在子域名网页中。还要讲子域名添加到hosts文件中。子域名爆破的工具有很多,这里使用的是layer和ffuf再进行后渗透时,发现存在脚本需要使用root权限执行即可进行权限提升的利用,那多半就可能是定时任务来执行的,本次靶机就将定时任务的信息隐藏了,但是可以使用pspy64工具查看得知存在定时任务。原创 2023-10-06 23:32:34 · 160 阅读 · 0 评论 -
Vulnhub_Grotesque3靶机渗透测试
靶机难度挺高,主要是真想不到地图上这提示是需要md5加密在进行目录扫描的学习到了将字典文件转换成md5加密后的文件如果文件包含不能查看到一些有用的文件,就只好对密码文件中的用户进行暴力破解了sudo suid 计划任务 内核提权 不安全的服务 文件 遗留密码 可写权限文件都不能进行提权,可以使用pspy64文件查看系统所执行的进程,可能会发现隐藏的定时任务对外没有开放smb服务,可以使用靶机的shell通过smb客户端进行连接smb目录没有权限写入,就使用smb客户端进行连接挂载好的smb。原创 2023-09-18 18:58:21 · 202 阅读 · 0 评论 -
Vulnhub_breackout靶机渗透测试
本次靶机对我来说还是比较难的,因为很多知识点都没有很好的接触过,都是第一次见,也从中学到了很多知识首先就是注释中的加密后的字符串了,因为有CTF密码学方向的学习,所以还是有所察觉的接下来就是enum4linux工具对smb服务的信息收集操作了,增加了对smb服务利用的知识点本次获取shell的操作可以说很简单了,网站直接就有可以执行shell的功能。原创 2023-09-15 22:44:02 · 136 阅读 · 0 评论 -
Vulnhub_Sar2Html Ver 3.2.1靶机渗透测试
依旧是使用nmap进行信息收集,只开放80端口,就需要在网站上寻找突破点了本次靶机web网站使用的是一个sar2html工具,该版本存在远程命令执行漏洞可以利用善于进行搜索,发现可疑的名称版本信息去寻找是否有相应的漏洞能进行命令执行,那就可以选择直接执行反弹shell的命令,不成功就选择wget下载反弹shell的脚本文件本次靶机提权使用到的是定时任务进行提权,提权方式相对简单,只要找到对应的定时任务脚本查看里面内容即可。原创 2023-09-18 19:03:10 · 189 阅读 · 0 评论 -
Vulnhub_Corrosion2靶机渗透测试
该靶机难度感觉不算大,查看好靶机给的提示,枚举是关键,在爆破压缩包,爆破randy用户密码的时候都有用到新版本的框架,多半已经修复了之前的漏洞,登陆到后台后先查看一下版本信息,搜索一下当前版本是否有漏洞收集好发现的的账号密码,一些提示性的界面,都会有所帮助本次提权使用到的是polkit提权,执行命令调用helper来执行/bin/bash获得root权限。原创 2023-09-17 17:33:09 · 227 阅读 · 1 评论 -
Vulnhub_Grotesque 1.0.1靶机渗透测试
查看网站上醒目的标识,可能会有不小的收获有着很多相同文件内容的文件夹,要怀疑其中就有隐藏内容的文件,按照占内存大小排序,可能会发现第一个文件中隐藏着某些信息这个把歌词转换成md5值的操作可以说很脑洞了md5sum,应该是要和注释的图片联系起来,毕竟人名一样wordpress后台getshellcms框架的网站,配置文件中会有着数据库的账号和密码,可能也是本机的用户加深了对于.kdbx文件的解密和查看。原创 2023-09-19 15:02:31 · 175 阅读 · 0 评论 -
Vulnhub_DC-4靶机渗透测试
远古靶机,增加了另外一种使用密码字典切换用户,使用sudo权限提权方法,也是原本提权路线,之前用exim4直接suid提权走了捷径了。本次的DC-4靶机感觉难度挺简单,至少是第一次直接从靶机打到了提权部分,因为exim4漏洞POC有使用过,直接提权上到root。在进行常规提权的时候查看了一下邮件信息的文件 找到了隐藏密码暴力破解登录网站shell命令执行直接反弹shell到kali上find 发现exim4提权POC suid提权原创 2023-09-20 12:01:10 · 146 阅读 · 1 评论 -
Vulnhub_MoneyBox靶机渗透测试
渗透思路还是一样的,只是本次第一次接触了ftp端口的渗透,也对ftp协议有了一些了解,可以进行匿名登录等利用。这些漏洞可以通过nmap -A全扫描扫描出来毕竟是CTF的靶机,其中参杂了图片隐写的操作,jpg文件的隐写可以使用工具检测出来,或者也就那几个工具,毕竟有学过misc的。而且很多情况还是需要密码的本次ssh用户切换使用到的时公私钥来进行的,将公钥存放在另一个用户内,可以通过自身的私钥来进行ssh登录连接通过sudo -l了解到,本地提权使用到的是sudo。原创 2023-09-15 22:26:18 · 250 阅读 · 0 评论 -
Vulnhub_Mr-Root靶机渗透测试
Vulnhub_Mr-Root靶机渗透测试原创 2023-09-08 21:26:39 · 118 阅读 · 1 评论 -
Vulnhub_JarBas靶机渗透测试
本次靶机学习到了关于jenkins框架的未授权访问漏洞getshell的操作步骤,善于搜索对应的cms漏洞是很多web渗透的成功前提本次提权又使用到了定时任务提权,也是依旧简单给的很明显,只需要写入反弹shell命令即可。原创 2023-09-15 22:34:48 · 128 阅读 · 0 评论 -
Vulnhub_Pwned靶机渗透测试
前期信息收集是重中之重,没有web渗透没有线索了,就要看看目录扫描等信息收集是否做全面了。不行就转去搜索服务的版本漏洞,查看是否有远程命令执行靶机还是少不了看源代码注释的ftp登录后的get和put命令;ssh的私钥文件权限和登录方式sudo -l发现不是root权限的,而是另外用户的,使用sudo -u 用户名来使用该用户权限来执行理解给出的脚本命令含义,从中就可以发现利用的地方,输入的信息保存到变量再执行put命令;ssh的私钥文件权限和登录方式。原创 2023-09-15 22:52:26 · 83 阅读 · 0 评论 -
Vulnhub_Hack_Me_Please 1靶机渗透测试
打过ctf的经验,也是遇到藏在js文件里的隐藏信息的情况,但是这靶机的隐藏信息确实不容易发现,不仔细看就会错过的目录扫描还是很有必要的操作,如果没有什么有效的信息,就对新得到的目录进行目录扫描,查看有没有隐藏的文件靶机web渗透的难度还是挺高的,因为很少遇到这种藏在那么深的信息又熟悉了一遍命令行操作mysql和update命令,对于没法破解的密码,只要数据库用户具有修改权限,就直接将密码修改成自己的了解到了seedDMS。原创 2023-09-16 16:45:38 · 223 阅读 · 1 评论 -
Vulnhub_Midwest 1.0.1靶机渗透测试
本次靶机的难度还挺大的,隐藏的信息和不懂得知识还是有点多的。因为没有接触过nagios监控系统,所以扫描出来了该目录也没太过于关注,没想到后台密码的突破点和提权的突破点都在nagios上了nagios的默认账户为,爆破得到PowerPower密码,结合界面的Power组成后台密码的隐藏信息,所有密码就是围绕Power的确定密码是围绕某个特定单词组成的,可以使用命令指定相关规则,对某得特定的单词生成相关密码本wordpress后台getshell。原创 2023-09-21 12:32:13 · 228 阅读 · 0 评论 -
Vulnhub_WestWild1.1靶机渗透测试
该靶场主要学习到了就是使用Samba查看共享文件,使用sabmap和sabclient对samba服务的利用。没想到的一点就是用户横向移动查找另一个用户账号密码文件的方式,直接查找了当前用户可写权限的·文件,找到了存储账号密码的一个脚本。该用户具有root的全部权限 直接sudo /bin/bash获取root的shell。原创 2023-09-20 12:07:44 · 151 阅读 · 1 评论 -
Vulnhub_Ganana靶机渗透测试
该靶机开始前和开始后真属实是一波三折,头都大了靶机的渗透更是一波三折,确实够难够复杂,目录扫描得到了很多的目录,其实发现每一个都没多少用处,只有secret比较关键端口扫描得到的6777ftp服务是可以进行匿名登录的,但是登录后发现只有一条欢迎语,可以说是噩梦开始的地方了破局的关键是使用dirb扫描得到tasks目录,里面提示到了用户名(文件名)和藏着账户密码的。原创 2023-09-23 17:11:14 · 271 阅读 · 0 评论 -
Vulnhub_WEB1靶机渗透测试
了解了使用sqlmap获取shell和上传shell的操作 需要联合注入的条件下扫描出来的目录都没有权限查看,一定还有隐藏的目录可以查看,可以尝试回退一级来查看,或者使用dirb再来对每个能访问的目录进行扫描反弹shell的方式很多,nc bash不行,可以直接执行php或者python代码写的反弹shell文件没有ssh连接,也没有suid提权,可以去看看sudo -l 和 /etc/passwd,/etc/sudoers文件的权限,查看是否可以写入来获取root权限。原创 2023-09-20 12:11:25 · 113 阅读 · 1 评论 -
Vulnhub_DC-3靶机渗透测试
对网站进行渗透测试,一定不能忘记目录扫描,查看是否能找到后台登录地址对于后台登录可以先尝试爆破登录使用插件获取了cms框架,可以去找一下历史漏洞,进行利用可以利用网上给出的payload 但也不要忘记msf的强大的漏洞利用功能 可能就会利用该漏洞获取shell当然登录了后台地址 也可以尝试搜索一下cms框架后台获取shell的方法反弹shell如果常用命令和代码不成功 可以使用msf生成的木马进行监听上线。原创 2023-09-20 12:04:37 · 155 阅读 · 1 评论