- 博客(73)
- 收藏
- 关注
原创 vulhub系列-40-LordOfTheRoot_1.0.1(超详细)
环境:我创建这台机器是为了帮助他人学习一些基本的夺旗黑客策略和一些工具。我让这台机器的难度与我在OSCP上破坏的机器非常相似。这是一台启动到根的机器,不需要任何访客交互。
2026-04-04 00:48:15
235
原创 vulhub系列-57-Thoth Tech: 1(超详细)
要求:1、获得user的flag2、获得root的flag环境:https://download.vulnhub.com/thothtech/Thoth-Tech.ova一、信息收集1、探测目标IP地址arp-scan -l #探测当前网段的所有ip地址┌──(root㉿kali)-[~]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 08:00:27:63:b0:05, IPv4: 192.168.5.
2026-04-04 00:48:08
241
原创 vulhub系列-56-Matrix-Breakout: 2 Morpheus(超详细)
环境:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova一、信息收集1、探测目标IP地址arp-scan -l #探测当前网段的所有ip地址┌──(root?kali)-[~]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 08:00:27:63:b0:05, IPv4: 192.168.5.10Starting
2026-04-04 00:47:52
188
原创 vulhub系列-55-napping-1.0.1(超详细)
环境:https://download.vulnhub.com/napping/napping-1.0.1.ova一、信息收集1、探测目标IP地址arp-scan -l #探测当前网段的所有ip地址┌──(root㉿kali)-[~]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 08:00:27:63:b0:05, IPv4: 192.168.5.10Starting arp-scan 1.10.0 with
2026-04-02 18:54:45
453
原创 vulhub系列-54-Red(超详细)
环境:https://download.vulnhub.com/red/Red.ova一、信息收集1、探测目标IP地址arp-scan -l #探测当前网段的所有ip地址┌──(root?kali)-[~]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 08:00:27:63:b0:05, IPv4: 192.168.5.11Starting arp-scan 1.10.0 with 256 hosts (htt
2026-04-02 18:54:36
352
原创 vulhub系列-53-Jangow: 1.0.1(超详细)
环境:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova一、信息收集1、探测目标IP地址arp-scan -l #探测当前网段的所有ip地址┌──(root㉿kali)-[~]└─# arp-scan -l #探测当前网段的所有ip地址Interface: eth0, type: EN10MB, MAC: 08:00:27:63:b0:05, IPv4: 192.168.5.10Startin
2026-04-02 18:54:28
302
原创 vulhub系列-52-ICA: 1(超详细)
环境:https://download.vulnhub.com/ica/ica1.zip一、信息收集1、探测目标IP地址arp-scan -l #探测当前网段的所有ip地址┌──(root㉿kali)-[~]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 08:00:27:63:b0:05, IPv4: 192.168.5.10Starting arp-scan 1.10.0 with 256 hosts (ht
2026-04-01 16:16:00
470
原创 vulhub系列-51-kioptrix-level-1(超详细)
环境:https://download.vulnhub.com/kioptrix/Kioptrix_Level_1.rar0、环境配置特别说明:有的小伙伴在打开虚拟机后,无法获取到靶机IP地址这里特别说明:修改“Kioptix Level 1.vmx”配置文件中ethernet0.networkName = "Nat"arp-scan -l┌──(root㉿kali)-[~]└─# arp-scan -lInterface: eth0, type: EN10M
2026-04-01 16:15:58
435
原创 vulhub系列-50-DomDom: 1(超详细)
环境:https://download.vulnhub.com/domdom/DomDom.7z一、信息收集1、主机发现nmap扫描需要处于同一个网段arp-scan -l┌──(root㉿kali)-[~]└─# arp-scan -l #探测当前网段的所有ip地址Interface: eth0, type: EN10MB, MAC: 00:0c:29:37:97:43, IPv4: 192.168.0.5Starting arp-scan 1.10.0 with
2026-04-01 16:15:57
586
原创 vulhub系列-49-devguru(超详细)
环境:DevGuru是一家虚构的网页开发公司,正在雇佣你进行渗透测试评估。你的任务是发现他们公司网站上的漏洞并获得root权限。OSCP 类似 ~ 现实生活难度:中级(视经验而定)
2026-03-31 16:30:59
394
原创 vulhub系列-48-Hack_Me_Please(超详细)
环境:难度:简单描述:一个完全为OSCP设计的简单盒子。不需要暴力破解。目标:获得root。
2026-03-31 16:30:56
344
原创 vulhub系列-47-IMF: 1(超详细)
欢迎来到“IMF”,我的第一台Boot2Root虚拟机。IMF是一个情报机构,你必须黑进它才能获取所有旗帜并最终确认身份。旗帜开始时很简单,但随着进展会变得越来越难。每个旗帜都包含指向下一个旗帜的提示。希望你喜欢这个虚拟平台,也希望你能学到点东西。
2026-03-31 16:30:48
376
原创 vulhub系列-43-BlueSky(超详细)
环境:难度:简单目标:获取根壳,即(root@localhost:~#),然后在 /root 下获得标志)。测试:VMware Workstation 16.x Pro(在VMware上表现更好,而不是VirtualBox)
2026-03-28 13:38:17
371
原创 vulhub系列-42-Me-and-My-Girlfriend-1(超详细)
环境:描述:这个虚拟人格告诉我们,有一对恋人,即爱丽丝和鲍勃,这对情侣原本非常浪漫,但自从爱丽丝在一家私营公司“塞班公司”工作后,爱丽丝对鲍勃的态度发生了变化,仿佛有什么“隐藏”的,鲍勃请求你帮忙揭开爱丽丝隐藏的东西,并获得公司的完整访问权限!难度等级:初学者备注:有两个标志文件学习:网页应用 |简单特权升级。
2026-03-28 13:38:04
340
原创 vulhub系列-41-DerpNStink: 1(超详细)
环境:Mr. Derp和Uncle Stinky是两位系统管理员,他们正在创办自己的公司,名为DerpNStink。他们没有雇佣合格专业人士来构建IT环境,而是决定自己拼凑出一个几乎准备上线的系统......这是一个基于 Ubuntu 的 boot2root 虚拟机。它在VMware Fusion和VMware Workstation12上测试,使用DHCP设置作为网络接口。它的设计目的是模拟我在OSCP实验室遇到的一些早期机器,也有一些小的意外,但并不复杂。坚持你经典的黑客方法,列举所有内容!
2026-03-28 13:37:47
352
原创 vulhub系列-39-y0usef(超详细)
环境:https://download.vulnhub.com/y0usef/y0usef.ova一、信息收集1、主机发现nmap扫描需要处于同一个网段arp-scan -l┌──(root㉿kali)-[~]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 08:00:27:63:b0:05, IPv4: 192.168.5.11Starting arp-scan 1.10.0 with 256 hosts (https://
2026-03-27 16:17:18
355
原创 vulhub系列-38-Os-ByteSec(超详细)
目标:有两个flag,一个user-flag,一个root-flag环境:https://download.vulnhub.com/hacknos/Os-ByteSec.ova一、信息搜集1、主机发现arp-scan -l┌──(root㉿kali)-[~]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 08:00:27:63:b0:05, IPv4: 192.168.5.11Starting arp-scan 1.10
2026-03-27 16:17:12
336
原创 vulhub系列-37-hacksudo - Thor(超详细)
两个flag:user.txt,root.txt环境:https://download.vulnhub.com/hacksudo/hacksudo---Thor.zip一、信息收集1、探测目标IP地址arp-scan -l #探测当前网段的所有ip地址┌──(root㉿kali)-[~]└─# arp-scan -l #探测当前网段的所有ip地址dirsearch -u http://192.168.5.11Interface: eth0, typ
2026-03-27 00:05:32
719
原创 vulhub系列-36-hacksudo: FOG(超详细)
2个flag:user.txt、root.txt环境:https://download.vulnhub.com/hacksudo/hacksudo-FOG.zip一、信息收集1、探测目标IP地址arp-scan -l #探测当前网段的所有ip地址┌──(root㉿kali)-[~]└─# arp-scan -l #探测当前网段的所有ip地址
2026-03-27 00:05:23
568
原创 vulhub系列-35-hacksudo ProximaCentauri(超详细)
3个flag:flag1.txtuser.txtroot.txt环境:https://download.vulnhub.com/hacksudo/hacksudo-ProximaCentauri.zip一、信息收集1、探测目标IP地址arp-scan -l #探测当前网段的所有ip地址┌──(root㉿kali)-[~]└─# arp-scan -l #探测当前网段的所有ip地址Interface: eth0, type: EN10MB, M
2026-03-27 00:05:11
774
原创 vulhub系列-33-djinn-2(超详细)
等级:中级旗帜:/root/proof.sh描述:该机器兼容VirtualBox和VMWare。DHCP 会自动分配一个 IP。你会在登录界面看到IP地址。你必须找到并阅读存在于/root/proof.sh 中的标志。如果你玩过《精灵1》,你会注意到服务上有某种相似之处,也是故事线的延续。
2026-03-11 19:10:27
559
原创 vulhub系列-34-djinn-3(超详细)
环境:等级:中级旗帜:root.txt描述:该机器兼容VirtualBox和VMWare。DHCP 会自动分配一个 IP。你会在登录界面看到IP地址。你必须阅读根标志。
2026-03-11 19:10:01
577
原创 vulhub系列-32-djinn-1(超详细)
环境:等级:初级至中级旗帜:user.txt和root.txt描述:该机器兼容VirtualBox和VMWare。DHCP 会自动分配一个 IP。你会在登录界面看到IP地址。你需要找到并读取两个标志(用户标志和根标志),分别存在于user.txt和root.txt中。格式:虚拟机(VirtualBox - OVA)作系统:Linux。
2026-03-11 19:09:42
492
原创 vulhub系列-31-Bulldog: 2(超详细)
环境:自斗牛犬工业遭遇多起数据泄露已经过去三年。在这段时间里,他们恢复了状态,并重新命名为Bulldog.social,一家新兴的社交媒体公司。你能接受这个新挑战,在他们的生产网络服务器上获得root权限吗?这是标准的启动到root。你唯一的目标是进入根目录并看到祝贺信息,怎么做就看你自己了!难度:中级,有些东西你可能从未见过。仔细考虑一切,:)
2026-03-05 14:06:07
781
原创 vulhub系列-30-Bulldog: 1(超详细)
环境:Bulldog Industries 最近网站被恶意的德国牧羊犬黑客团队篡改并拥有。这是否意味着有更多漏洞可供利用?你为什么不去查查?:)这是标准的启动到根。你唯一的目标是进入根目录并看到祝贺信息,怎么做就看你自己了!难度:初级/中级,如果卡住了,试着弄清楚各种不同的系统互动方式。这是我唯一的线索;
2026-03-05 14:05:47
587
原创 vulhub系列-28-haclabs: no_name(超详细)
这台机器有三个标志。每个标志都存在于特定用户的主目录中。准备好测试你的Linux技能。
2026-03-04 19:41:33
526
原创 vulhub系列-27-haclabs: Deception(超详细)
这台机器的设计考虑到了所有想要开始CTF挑战旅程的新手。这台机器不需要对其他网络漏洞有任何先验知识。特权升级才是关键!这台机器有两个旗帜。每个旗帜都存在于主目录中。你一定会一些基本的Linux命令来抵押这台机器。
2026-03-04 19:41:11
681
原创 vulhub系列-26-Billu_b0x(超详细)
环境:https://download.vulnhub.com/billu/Billu_b0x.zip一、信息收集1、探测目标IP地址arp-scan -l #探测当前网段的所有ip地址┌──(root㉿kali)-[~]└─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:24:a4:df, IPv4: 192.168.0.5Starting arp-scan 1.10.0 with
2026-03-04 19:40:36
544
原创 vulhub系列-25-billu b0x2(超详细)
环境:https://download.vulnhub.com/billu/billu-b0x2.7z一、信息收集1、探测目标IP地址arp-scan -l #探测当前网段的所有ip地址┌──(root㉿kali)-[~]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 08:00:27:63:b0:05, IPv4: 192.168.5.11Starting arp-scan 1.10.0 with 256 ho
2026-03-03 20:00:38
499
原创 vulhub系列-24-Raven2(超详细)
查看插件目录#查看是否进行远程登录use mysql;mysql>use mysql;mysql>9、在exploit-db查询该版本的mysql漏洞漏洞地址:https://www.exploit-db.com/exploits/151810、在searchsploit查看这个1518编号的漏洞└─#我们使用MySQL 4.x/5.0 (Linux)11、编译漏洞explslsls└─# ls。
2026-03-03 20:00:26
534
原创 vulhub系列-23-Raven 1(超详细)
任务:有4个flag环境:https://download.vulnhub.com/raven/Raven.ova一、信息收集1、主机发现nmap扫描需要处于同一个网段arp-scan -l┌──(root㉿kali)-[~]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 08:00:27:63:b0:05, IPv4: 192.168.5.11Starting arp-scan 1.10.0 with 256 h
2026-03-03 20:00:11
633
原创 vulhub系列-22-SkyDog-2(超详细)
flag:这八个旗帜以flag{MD5 Hash}的形式出现,例如flag{1a79a4d60de6718e8e5b326e338ae533旗帜#1:弗兰克,别回家!你家里有个诅咒。旗帜#2:隐蔽还是安全?旗帜#3 小心,特工,弗兰克曾被发现拦截我们的交通。旗帜#4:好经纪人难找。旗帜#5 细节中注定的魔鬼——还是对话?无论如何,如果内容简单、可猜测或个人化,都违背了最佳实践旗帜#6 弗兰克到底在哪里?。
2026-03-01 20:32:37
952
原创 vulhub系列-21-SkyDog-1(超详细)
flag:这六面旗帜以flag{MD5 Hash}的形式出现,例如flag{1a79a4d60de6718e8e5b326e338ae533旗帜#1 家 甜蜜的家 或(一图胜千言)警示#2:安卓人什么时候学会走路?旗帜#3:你能信任谁?旗帜#4 谁不喜欢一场精彩的鸡尾酒会?
2026-03-01 20:16:54
731
原创 vulhub系列-20-SickOs-2(超详细)
环境:https://download.vulnhub.com/sickos/sick0s1.2.zip一、信息收集1、探测目标IP地址arp-scan -l #探测当前网段的所有ip地址┌──(root㉿kali)-[~]└─# arp-scan -l #探测当前网段的所有ip地址Interface: eth0, type: EN10MB, MAC: 00:0c:29:f1:32:cb, IPv4: 192.168.0.5Starting arp-s
2026-03-01 20:14:37
617
原创 vulhub系列-19-SickOs-1(超详细)
环境:https://download.vulnhub.com/sickos/sick0s1.1.7z一、信息收集1、探测目标IP地址arp-scan -l #探测当前网段的所有ip地址┌──(root㉿kali)-[~]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 00:0c:29:24:a4:df, IPv4: 192.168.0.5Starting arp-scan 1.10.0 with 256 ho
2026-03-01 20:09:22
684
原创 vulhub系列-18-Hackademic.RTB2(超详细)
环境:描述:这是mr.pr0n提出的第二个现实黑客攻击挑战,下载目标并获得root。毕竟,尝试读取根目录中文件“ key.txt”的内容。请享用!
2026-03-01 20:06:19
796
原创 vulhub系列-16-VulnOS-1
环境:https://download.vulnhub.com/vulnos/VulnOS.vdi-vbox.7z一、信息搜集1、主机发现nmap扫描需要处于同一个网段arp-scan -l┌──(root?kali)-[~]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 08:00:27:63:b0:05, IPv4: 192.168.5.11Starting arp-scan 1.10.0 with 256 hosts (
2026-02-26 20:48:08
564
原创 vulhub系列-17-VulnOS-2(超详细)
环境:https://download.vulnhub.com/vulnos/VulnOSv2.7z一、信息搜集1、主机发现nmap扫描需要处于同一个网段arp-scan -l┌──(root㉿kali)-[~]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 08:00:27:63:b0:05, IPv4: 192.168.5.11Starting arp-scan 1.10.0 with 256 hosts (https:/
2026-02-26 20:43:16
665
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅