![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶机渗透
文章平均质量分 57
mrwangtw
这个作者很懒,什么都没留下…
展开
-
vulnhub raven2
nmap主机发现端口扫描进入80端口,gobuster扫描进入vendor目录搜集信息,得到搜索相关的漏洞使用这个payload,更改配置信息直接运行即可,然后访问contact页面即可在服务器上生成exp的php文件,然后主机开启监听4444端口,访问exp页面即可得到shell查看配置信息登录mysql,这里没有思路,看大佬的博客发现可以直接搜索mysql的漏洞使用的是CVE-2016-6662的漏洞这...原创 2022-03-15 16:57:35 · 3655 阅读 · 0 评论 -
vulnhub raven1
nmap主机发现,靶机IP10.0.2.55扫描端口进入80端口,查看源代码,没什么信息,直接gobuster扫描目录直接进入wordpress网页,这里进入登录页面,需要增加一个域名解析然后直接用wpscan扫描,扫描到两个用户这里直接用rockyou当作密码,两个用户名当作爆破用户名,wpscan爆破,发现很长时间都没有爆破出来,极大可能方法错误。上面还有个22端口 ,用上述的密码和用户名去爆破ssh端口,这里有了结果登录ssh,扫描端口,发现my..原创 2022-03-15 14:02:07 · 4552 阅读 · 0 评论 -
vulnhub matrix
nmap扫描主机端口靶机IP192.168.169.128进入80端口gobuster扫描进入assets目录提示我们访问31337端口,进入31337端口,在源代码里发现解密得到echo "Then you'll see, that it is not the spoon that bends, it is only yourself. " > Cypher.matrix访问 Cypher.matrix,下载了一个文件,里面是bf编码,...原创 2022-03-15 11:07:43 · 4226 阅读 · 0 评论 -
vulnhub kfiofan2
nmap主机发现和端口扫描靶机IP10.0.2.54直接ftp用anonymous登录把四个图片下载下来,先用exiftool查看属性,也没什么仔细查看图片,会发现存在隐藏的信息而且四张图片可以组合成一张完整的图片,这里可以用ppt组合图片,整合之后如下发现中间存在一个cle.txt,这里ftp进入之后没发现这个文件,看了别人的博客发现,本地创建这个文件,然后上传到ftp的ser目录里面,不得不说渗透靶机做的多了,最需要的还是脑洞然后再次nmap扫描,发现多了一个h.原创 2022-02-24 15:08:10 · 134 阅读 · 0 评论 -
vulnhub kfiofan
nmap主机发现和端口扫描进入80端口原创 2022-02-22 12:32:19 · 2460 阅读 · 0 评论 -
vulnhub mercy v2
nmap扫描主机和开放的端口靶机IP:10.0.2.52进入8080端口发现 host-manager需要输入用户名和密码gobuster扫描进入robots进入上述目录放在解密网站里解密It's annoying, but we repeat this over and over again: cyber hygiene is extremely important. Please stop setting silly passwords tha...原创 2022-02-21 14:46:01 · 1607 阅读 · 0 评论 -
vulnhub digitalworld.local: DEVELOPMENT
第一步,主机发现和端口扫描nmap扫描主机IP10.0.3.11139和445是smb端口原创 2022-02-18 11:07:16 · 2280 阅读 · 0 评论 -
vulnhub sp ike
这次的靶机总体不难,但是有些新东西需要学习下。nmap扫描靶机端口这里进入80端口发现是apache的默认页面,gobuster与dirb扫描目录也没什么信息,浏览器访问其他端口也没结果。这里看了其他大佬的博客,发现6667端口的irc是个线索,irc简而言之就是聊天的服务器,这里常用的客户端就是hexchat,首先kali安装hexchatsudo apt install hexchat这里如果用的apt-get安装可能会出现错误安装完成之后,打开添加...原创 2022-02-10 15:10:25 · 1037 阅读 · 0 评论 -
vulnhub sp eric
扫描主机和端口靶机IP:10.0.2.47 开放端口22和80kali IP:10.0.2.4这里一开始是看看能不能用匿名方式登录ssh,发现不可行进入80端口查看源代码,也没发现什么可用的信息,gobuster扫描进入index,发现就是第一张图的内容进入admin,也没发现什么可用的信息使用drib再次扫描80端口dirb http://10.0.2.47发现有个.git的目录,使用githack下载源代码python2 GitHack..原创 2022-02-09 14:24:47 · 553 阅读 · 0 评论 -
djinn3 vulnhub 靶机渗透
靶机ip10.0.2.45,攻击机ip10.0.2.4扫描靶机端口进入80端口,没发现什么可用的信息进入5000端口,这里查看所有的title内容,没发现什么可用的信息,看了大佬的博客,发现可用的用户guest访问31337端口,发现考虑有nc命令访问端口,发现可用guest去登录,密码也是guest这里发现这里增加和删除的ticket就是5000端口的内容反复测试发现存在ssti漏洞这里是判断ssti模板引擎的方法,具体内容在这...原创 2022-01-21 14:56:10 · 3136 阅读 · 0 评论 -
djinn vulnhub 靶机渗透过程
靶机下载地址:vulnhub官网下载下来之后,我这边用的是virtualbox,kali攻击机与靶机都设置为net网络。第一步,靶机扫描,这里打开靶机就能看到 ,靶机地址为10.0.2.43,这一步探测靶机地址可以不做,这里我的kali地址为10.0.2.4第二步,靶机端口扫描直接nmap扫描,具体命令就是nmap -sS -p 1-65535 10.0.2.43第三步,信息的搜集。先进入ftp查看有什么文件线索,这里用anonymous(匿名)方式登录,可以看到三个文件原创 2022-01-19 16:00:30 · 1941 阅读 · 0 评论 -
djinn2 vulnhub 渗透靶机过程
这次的靶机感觉挺难的,过程中看了大佬的博客,跟着做了很多次,才完成了提权到root。靶机扫描这次的djinn2和djinn1是一样的,打开就可以看到IP地址,我的靶机地址为10.0.2.44,攻击机10.0.2.4.端口扫描跟djinn1一样用匿名的方式登录ftp把三个文件下载下来查看有用的信息也就第一个,另外的文件没什么可用的信息。从上面的端口扫描结果发现,开放了ssh,尝试用第一个文件登录发现不可行。进入 1337端口,结果同djinn1一样,不能用浏览器打开原创 2022-01-20 14:36:28 · 2771 阅读 · 0 评论