vulnhub靶场
文章平均质量分 61
TzZzEZ-web
这个作者很懒,什么都没留下…
展开
-
Vulnhub实战:zico2
描述:收集信息:靶机开放了三个端口,ssh,http,rpc。先进入80端口进行查看。发现个文件包含漏洞。尝试读取passwd文件成功读取后,进行目录扫描。找到了几个目录,看着dbadmin像是后台数据库,查看一下尝试了几个弱密码,是admin查看数据库发现两个用户信息,一个是root,一个是zico,md5爆破密码。尝试ssh登录,发现密码不对,返回去找了个phpliteadmin的漏洞。按照上述步骤,创建数据库,创建表,将一句话木马写入。成功写入,原创 2021-08-12 20:39:12 · 241 阅读 · 0 评论 -
梦之光芒/黑客小游戏
梦之光芒第零关查看源码,发现链接标签。点击就进入了第二关第一关查看源码,发现是一个前端密码验证。密码是两个空格第二关想查看源码,发现无法右击,所以直接使用view-source。程序执行一下,得出a的值。最后floor函数是取证,所以密码是424178第三关查看源码,输入要等于那一段编码,直接F12运行一下。第四关成功进入第四关后又返回了第三关,抓个包。两块js编码部分,还是使用控制台。所以密码是3BHE1。使用火狐浏览器,进入第五关后按ESC原创 2021-08-11 19:32:25 · 988 阅读 · 4 评论 -
Vulnhub实战-MoneyBox
描述:主机探测:端口扫描:nmap -T4 -A -v 192.168.199.134靶机开放了4个端口,21,22,80,其中21端口可以无验证登录。使用msf扫描一下,是否可以匿名登录。可以匿名登录,使用ftp登录。登录成功后,发现有一个名为trytofind的图片,先下载下来。没发现图片有什么特别之处。进入http端口看一下 。即使查看源码也没有任何提示。先查看一下robots协议。扫描一下目录。显示/blogs/index.html下有内容。提示原创 2021-08-11 15:22:48 · 417 阅读 · 0 评论 -
Vulnhub实战-Forensics
Vulnhub实战-Forensics下载链接描述信息收集访问网页。(张狂) 点击进去是一张动图。查看主页源码。发现有个images目录。进去查看一下。全部下载下来查看一下。Flag:1 {bc02d4ffbeeab9f57c5e03de1098ff31}用dirb扫描txt文件后缀。将两个文件都下载下来。flag.zip文件时加密的,igolder是一个目录,该目录下还有一个clue.txt文件。clue.txt文件是一个加密文件,使用在线工具解密。P原创 2021-07-18 16:56:45 · 342 阅读 · 1 评论 -
Vulnhub入门实战-Wakanda
下载链接描述:1.探测主机的IP地址2.使用nmap查看靶机开放端口。开放了4个端口,老样子先从http下手。3.进去发现没什么可以点的,于是进行目录扫描。状态码都是200,但是size为0,所以返回的都是空页面。查看主页源代码,发现一个注释。猜测存在本地文件包含漏洞,抓包看一下。成功读取主页源码,并发现密码,猜测下一步根据账号和密码进行ssh登录。账户猜测就是主页的namemamadou,passwdNiamey4Ever227!!!这里的使用凭证是有效的,但是还原创 2021-07-14 15:03:05 · 2214 阅读 · 1 评论 -
Vulnhub入门实战 4-DC:4
Vulnhub入门实战 4-DC:4首先探测靶机IP地址。找到IP地址后进行端口扫描。该靶机开放了22和80端口。所以可以通过浏览器访问。根据页面提示,让我们用admin账户登录,由于不知道账户密码,所以在这使用burp进行爆破。...原创 2021-06-20 16:48:05 · 149 阅读 · 0 评论 -
Vulnhub入门实战3-DC:3
Vulnhub入门实战3-DC:3VMware镜像下载链接首先探寻一下靶机的ip地址。使用nmap进行端口扫描。只开通了一个80端口,通过浏览器进行访问。收集到该网站的CMS使用的是joomla。使用joomscan探测版本号。joomscan --url http://192.168.43.219:80/确定版本号后,使用searchsploit搜索该版本的漏洞。该版本存在sql注入漏洞。cp /usr/share/exploitdb/exploits/php/webapps原创 2021-06-19 16:11:05 · 124 阅读 · 0 评论 -
Vulnhub-Me and my girlfriend
Me and my girlfriend先通过arp-scan搜寻一下靶机的IP地址。找到靶机的IP地址,nmap进行端口扫描。靶机开通了apache服务,所以可以通过网页进行访问。进一步查看源码。提示通过X-forwarded-for进行本地访问。这里借助一下firefox的一个叫ModHeader的插件。配置好后刷新一下就可以出现页面。由于存在登录页面,所以猜测还存在其他页面,先利用dirb进行目录扫描。在/config/和/misc/目录下存在文件,查看一下robots协原创 2021-06-16 23:13:53 · 170 阅读 · 0 评论 -
Vulnhub入门实战2-DC:2
DC:2下载链接启动靶机。1.探索存活主机的ip地址。2.收集开放端口的信息。开放了80端口,可以通过浏览器访问。在主页找到了第一个flag。你通常的词表可能不起作用,所以相反,也许你只需要保持冷静。密码越多越好,但有时您无法全部赢取。以一个人身份登录以查看下一个标志。如果找不到,请以另一个身份登录。这里提示我们需要爆破登录。3.扫描网站目录这里使用nikto工具。nikto -host http://dc-2/扫描到登录页面。使用wpscan扫描,获取登原创 2021-06-10 16:39:16 · 128 阅读 · 0 评论 -
Vulnhub入门实战1-DC:1
Vulnhub入门实战1-DC:1DC:1下载链接(我这里使用的是vm,渗透工具使用的是kali2019)下载得到的ova文件直接使用vm导入即可。这里我使用的是桥接模式。靶机进入登录页面就算开启了。1.使用arp探索存活主机,找到靶机的ip地址。找到靶机的ip地址为192.168.199.1792.使用nmap进行端口扫描(信息收集)。参数说明:-sV:版本探测-p-:扫描全部端口根据扫描结果开启了22,80,111,可以进行页面访问。百度了一下drupal,发现dru原创 2021-06-09 16:25:45 · 719 阅读 · 0 评论