![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶机
文章平均质量分 57
靶机
d41b
闲来无事记笔记。
展开
-
【vulnhub】Kioptrix_level2 靶机
1、信息收集1.1、虚拟机发现扫描使用netdiscover进行 arp 扫描,发现虚拟机 ip(192.168.57.140)Currently scanning: 192.168.191.0/16 | Screen View: Unique Hosts 3 Captured ARP Req/Rep pack原创 2021-02-01 13:43:05 · 449 阅读 · 0 评论 -
【vulnhub】Cherry靶机
1、信息收集1.1、网段扫描通过使用netdiscover 发现靶机ip为:192.168.57.1411.2、端口扫描使用nmap对靶机进行全端口扫描,同时启用服务探测、OS探测Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-25 14:12 CST原创 2021-02-01 13:41:10 · 411 阅读 · 0 评论 -
【vulnhub】BTRsys-2 靶机
1、信息收集1.1、端口扫描使用netdiscor或arp获取到靶机 ip:192.168.57.137使用nmap获取端口信息kali@kali:~$ sudo nmap -sSV -T4 -p 1-65535 -Pn -n 192.168.57.137Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( http原创 2021-01-29 11:35:05 · 1208 阅读 · 0 评论 -
【vulnhub】Chili 靶机
1、信息收集1.1、端口扫描已通过netdiscover发现靶机 ip:192.168.57.142Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-25 17:11 CSTNmap scan report for 192.168.57.142Host原创 2021-01-29 11:26:53 · 726 阅读 · 1 评论 -
【vulnhub】SickOs1.2 靶机
1、 信息收集1.1、主机发现使用netdiscover扫描靶机ipkali@kali:~$ sudo netdiscover -i eth16 Captured ARP Req/Rep packets, from 3 hosts. Total size: 360 _____________________________________________________________________________ IP At M原创 2021-01-29 11:18:19 · 520 阅读 · 0 评论 -
【vulnhub】yone靶机
1、信息收集##1.1、端口扫描及目录扫描未发现敏感端口及目录,仅开启22/80端口,存在未授权下载,/media下,存在上传接口,无法解析PHP文件2、权限获取web 端未发现入口,通过medusa爆破出yone密码:12345qwert通过searchsploit搜索到提权脚本,但靶机无gcc环境,无法编译2.1、敏感信息收集sudo -l 发现用户可以以sudo 权限运行restic程序,该程序可远程备份服务器文件2.2、root目录备份本地安装restic服务sudo原创 2021-01-26 10:16:45 · 453 阅读 · 0 评论 -
【vulnhub】【DC系列】DC9 - Knockd 靶机
1、信息收集使用netdiscover发现靶机 ip:192.168.57.155使用nmap发现仅开放80端口1.1、尝试注入访问页面后,发现search疑似存在SQL注入使用nmap测试sqlmap identified the following injection point(s) with a total of 71 HTTP(s) requests:---Parameter: #1* ((custom) POST) Type: time-based blind原创 2021-01-26 10:12:43 · 855 阅读 · 0 评论 -
【vulnhub】【DC系列】DC8 - exim4 靶机
1、信息收集端口扫描,发现仅开放 22/80端口,运行的CMS为drupal 72、SQL注入访问一下页面,疑似存在注入# sqlmap测试注入$ sqlmap -u http://192.168.57.154/?nid=3 --dbs --batch ___ __H__原创 2021-01-26 10:08:41 · 369 阅读 · 0 评论 -
【vulnhub】【DC系列】DC7 - Drupal drush靶机
1、信息收集使用netdiscover发现靶机 ip 为:192.168.57.153nmap扫描发现开放有 20/80端口,运行的CMS 为 Drupal 8访问页面提示从其他入口下手页面上存在 Twitter 账号,搜索可发现 github 地址此处直接根据Twitter 账号 搜索 github,得到仓库地址dc7-user存在config.php文件,里面记录有用户名和密码,尝试使用该用户名登陆服务器<?php $servername = "localhost"; $us原创 2021-01-26 10:06:04 · 257 阅读 · 0 评论 -
【vulnhub】【DC系列】DC6 - WordPress Active monitor靶机
作者提示爆破的用户名需要通过筛选rockyou中含有k01的内容作为字典1、信息收集通过端口扫描及目录扫描,确认为 WordPress,靶机ip为:192.168.57.1521.1、应用扫描wpscan --url http://wordy -e u,vp,vt --plugins-detection=aggressive_______________________________________________________________ __ .原创 2021-01-26 10:03:58 · 664 阅读 · 0 评论 -
【vulnhub】【DC系列】DC5 - FUZZ 靶机
本靶机需要借助fuzz测试本地文件包含漏洞1、信息收集1.1、端口扫描nmap扫描后发现靶机仅开放的 80 端口存在突破可能,web界面无登陆功能1.2、fuzz访问页面 contact 界面填写内容后,url 中存在xxx=xxx的情况,可能存在文件包含、目录遍历$ wfuzz -u http://192.168.57.151/thankyou.php?FUZZ=FUZ2Z -w /usr/share/wfuzz/wordlist/general/common.txt -w /home.原创 2021-01-26 10:02:34 · 714 阅读 · 1 评论 -
【vulnhub】【DC系列】DC4 - 信息泄露 靶机
1、信息收集1.1、端口扫描仅开放22、80端口,无其它服务开放1.2、web扫描仅一个登陆页面,使用 burp 爆破 admin 账号,得到密码happy。登陆后,页面为一个命令执行按钮,使用post方式提交请求,需要借助 burp 的 repeater 模块1.3、信息收集通过 repeater 模块,可以查看 passwd 内容及 home 下用户目录jim 用户下存在信息泄露 mbox 及 backups 下的 old-passwords.bak 文件2、获取权限使用medu原创 2021-01-26 10:01:21 · 283 阅读 · 0 评论 -
【vulnhub】【DC系列】DC3 - Joomla 靶机
1、信息收集1.1、端口扫描sudo netdiscover -i eth0 发现靶机 ip:192.168.57.149$ nmap -sSV -p 1-65535 --open -T4 -Pn -n -A --version-intensity=9 -oN /home/kali/Desktop/nmap_scan/192.168.57.149.txt 192.168.57.149Nmap scan report for 192.168.57.149Host is up (0.0013s l原创 2021-01-26 09:59:00 · 1931 阅读 · 0 评论 -
【vulnhub】【DC系列】DC2 - WordPress 靶机
1、信息收集1.1、端口扫描netdiscover发现靶机ip : 192.168.57.148nmap -sSV -A -Pn -n -p 1-65535 --version-intensity 9 192.168.57.148Nmap scan report for 192.168.57.148Host is up (0.00100s latency).Not shown: 65533 closed portsPORT STATE SERVICE VERSION80/tcp原创 2021-01-26 09:54:14 · 784 阅读 · 0 评论 -
【vulnhub】【DC系列】DC1-Drupal 靶机
1、信息收集1.1、端口扫描使用nmap对端口进行扫描,发现存在 80 端口开放,使用的 CMS 为 Drupal 7 (来自查看主页源代码)1.2、漏洞信息收集searchsploit发现 Drupal 7 存在 SQL 注入等漏洞,本次先使用 SQL 注入添加管理员账号kali@kali:~$ searchsploit Drupal 7.0----------------------------------------------------------------------------原创 2021-01-26 09:52:10 · 375 阅读 · 0 评论