Vulnhub靶场
文章平均质量分 75
Vulnhub靶场解析
老杨网络之路.
我们都忘了 这条路走了多久
展开
-
带你玩转渗透测试靶机Vulnhub-CengBox3
结果出来了,非常帅呀,今天的主角开了蛮多端口的嘛80,443端口皆是HTTP服务的,所在443端口的Apache2.4.18 为SSL,ceng-company.vm这个是域名,还有我们最熟悉的22端口,但是这个没开启ssh服务呀!使用kali自带的wireshark分析该数据包,由于我的wireshark出现故障了,没有办法给大家演示,你们可以在自己的kali里去复述,我之前做的时候就已经找过密码了,我在这里直接展示出来给大家。我们在url的后面上是有一个cmd的,我们将反弹语句在cmd上执行。原创 2023-11-02 19:57:59 · 84 阅读 · 1 评论 -
带你玩转渗透测试靶场Vulnhub——BIZARRE ADVENTURE: STICKY FINGERS
1.环境搭建:攻击机KALI IP地址:192.168.1.101靶机IP地址:192.168.1.108注:靶机与Kali的IP地址只需要在同一局域网即可(同一个网段即可)二.实战1.netdiscover (扫描整个局域网)2.使用nmap工具去查看靶机开放的端口即服务开放了22/53/80端口,直接访问80端口80端口没有可用的东西,目录扫一下访问一下刚才扫描到的/images/ 大多数都不可用的东西访问Flag.txt.txt,发现也是没有可用的东西。原创 2023-04-25 20:23:59 · 130 阅读 · 0 评论 -
带你玩转渗透测试靶场Vulnhub——Android4
安卓(Android)是一种基于Linux内核(不包含GNU组件)的自由及开放源代码的操作系统。主要使用于移动设备,如智能手机和平板电脑,由美国Google公司和开放手机联盟领导及开发。Android操作系统最初由安迪·鲁宾开发,主要支持手机。2005年8月由Google收购注资。2007年11月,Google与84家硬件制造商、软件开发商及电信营运商组建开放手机联盟共同研发改良Android系统。随后Google以Apache开源许可证的授权方式,发布了Android的源代码。第一部Android智能手机原创 2023-05-05 10:30:40 · 558 阅读 · 1 评论 -
vulnhub靶机之渗透服务版本
以上看到21端口的ftp服务的版本号是ProFTPD 1.3.3c 这个服务版本的话是具有漏洞的,我们使用msf这个工具进行渗透一波。使用nmap工具去查看靶机开放的端口即服务版本 nmap -A -sV -p- 192.168.1.109。3.4 设置目标靶机的IP地址:set rhosts 192.168.1.109。跑完之后已经是ROOT的权限了,本次靶机的渗透也就到此结束啦!我们还需要设置一个本地的监听地址(kali攻击机的IP)将网卡设置成为桥接模式,攻击机靶机在同一个网段即可。原创 2023-05-05 16:51:40 · 266 阅读 · 0 评论 -
带你玩转渗透测试靶场Vulnhub——sunset: nightfall
这样的话,我们利用这两个用户名(nightfall,matt)去爆破一下ftp服务(九头蛇密码爆破工具)命令如下:我这里是引用了kali自带的一个密码本去破解的,当然你们也可以去生成新的这些都是可以的。既然是这个matt的home目录中,那我们直接上传SSH的公钥到authorized_keys文件,然后用私钥去进入靶机,然后在提权, 以下:先生成一个ssh的密钥。这时我们回想起刚才的端口服务那的samba的服务,针对samba我们用以下的命令去解决它。已经成功利用ftp服务,进到了靶机内部。原创 2023-10-14 22:17:50 · 133 阅读 · 1 评论 -
带你玩转渗透测试靶场Vulnhub——hacksudo3
从目录里面发现/hidden/ 我们先去访问一下http://192.168.1.108/hidden,由此发现好像是一个解密的。我们先来访问默认的登录页面:http://192.168.1.108/login.php 竟然发现了这个网页的登录页面。继续访问下一个,http://192.168.1.108/decrypt/ 发现这个也是一个解密的网站。访问:http://192.168.1.108/bruteforce/这也是一个解密用的网站。以上的命令都可以执行的话,证明是存在命令注入漏洞的。原创 2023-04-24 15:30:52 · 314 阅读 · 2 评论 -
带你玩转渗透测试靶场Vulnhub——Gaara:1
跑出了这个Cryoserver,老规矩访问一下喽,页面访问打开的瞬间是空白,后来琢磨了一下,发现页面是可以滑动的,直接滑到最下面是有三个后缀名的,直接联想到有可以访问了哈哈哈,一个一个的去访问,访问发现第一个和第二个后缀访问出来的是一堆英文翻译过来也是一些没啥有用的信息。根据这个解码的提示,/usr/local/games目录下是有提示的的,直接切换至其目录下查看,切换到目录下发现了一文件,打开之后发现这是一个典型的brainfuck加密,解密之后没啥信息。扫出来是,一共是开放了两个端口的。原创 2023-10-22 17:42:50 · 206 阅读 · 1 评论