靶机练习
7Riven
Vouloir c'est pouvoir.
展开
-
靶机zico2练习:数据库插入反弹语句获取shell,脏牛提权,清除痕迹,留后门
1.主机发现2.端口扫描3.目录扫描4.端口访问尝试一下,含有文件包含漏洞5.访问扫描出来的目录发现登录端口,需要输入密码尝试弱口令admin登录成功信息查询,发现用户名、密码md5解密试试,root用户密码为:34kroot34zico用户密码为:zico2215@由于存在ssh服务端口,尝试连接...原创 2020-01-29 21:06:55 · 955 阅读 · 0 评论 -
靶机SickOs1.2练习:上传马文件菜刀连接/反弹shell,进行本地提权
1.主机发现2.信息扫描指纹信息3.端口访问该页面未发现有效信息尝试ssh弱口令连接,密码为root,直接提权成功!4.目录扫描未发现有效路径有一个test目录,访问看看点击文件,未发现有用信息方法一:可以尝试抓包,修改option为put,上传马文件,菜刀连接getshell上传成功!菜刀连接...原创 2020-01-13 22:06:59 · 1457 阅读 · 0 评论 -
靶机g0rmint练习:php一句话写入登录失败日志反弹shell,利用版本漏洞提权
1.主机发现2.端口扫描3.访问80端口看看果然404页面,看看robots.txt4.目录扫描用dirbuster扫描看看依次快速访问完目录后未发现有用信息,就先从登录界面仔细找找查看下源码直接访问试试,没什么结果扫描该目录下还有哪些文件只找到了一个,访问看看有一个压缩后门文件,尝试下载看看解压后如下:...原创 2020-01-07 00:13:32 · 654 阅读 · 0 评论 -
靶机Billu_b0x练习:通过目录扫描文件配置获取root信息,使用ssh服务连接提权
1.主机发现2.端口扫描3.访问80端口看看是一个登录窗口,未发现有效信息,尝试用sqlmap跑了一下,没什么结果4.目录扫描用kali自带的dirbuster扫描为更加全面考虑,用上dirb扫描依次访问看看可能存在文件包含,尝试看看/etc/passwd打开发现两个用户,分别是root、ica直接访问c.php是空白...原创 2020-01-03 23:16:16 · 560 阅读 · 0 评论 -
靶机-Acid练习:命令注入php反弹shell,使用sudo提权
靶机下载地址:https://download.vulnhub.com/acid/Acid.rar1.主机发现2.端口信息扫描3.访问该端口查看源码,未发现有效信息4.尝试扫描一下web目录:打开kali自带的DirBuster或者御剑或者依次访问看看是一个数据库文件下载下载后打开看看,乱码未能解析访问Challenge目...原创 2020-01-01 23:43:50 · 888 阅读 · 0 评论 -
靶机node练习:node.js框架的mogodb连接获取shell,通过Ubuntu16.04.3版本漏洞提权
主机发现端口信息扫描发现3000端口有node.js脚本,访问看看其他部分为发现有用信息,去login看看发现路径192.168.109.167:3000/api/users/……,尝试访问下有了重大发现,很明显正确的admin用户密码进行了md5加密,解一下得到用户名:myP14ceAdm1nAcc0uNT,密码:manchester,进行登录...原创 2019-12-27 23:19:32 · 617 阅读 · 0 评论 -
靶机DC-3练习:使用weevely生成webshell并连接获取shell,通过Ubuntu16.04版本漏洞提权
1.主机发现2.扫描端口服务版本3.访问80端口4.扫描后台目录分别访问,除了空白页、首页、就是404页面,只发现下面入口发现Joomla疑似cms,查看敏感文件搜索该版本cms有没有什么漏洞也可以用joomscan扫描……同样存在sql注入存在sql注入,根据路径查看文件5.直接使用sqlmap工具跑库名sql...原创 2019-12-25 23:17:59 · 1456 阅读 · 0 评论 -
靶机DC-2练习:通过rbash绕过获取shell,使用git命令提权
1.主机发现靶机IP地址:192.168.109.1632.扫描目标服务版本3.发现80端口,访问主页访问失败很显然,本地不解析该域名,在/etc/hosts文件中添加即可再次刷新网页单击首页左下角发现flag1:出现疑似用户名cewl,登录后找下一个flag网页其他模块未发现有效信息,接下来扫描一下后台目录4.工具扫描后台目...原创 2019-12-24 12:32:51 · 1866 阅读 · 1 评论 -
靶机Lazysysadmin练习:samba服务连接发现共享文件用户信息、sudo命令提权、清除日志痕迹
攻击机IP地址1.目标主机发现netdiscover -i eth0 -r 192.168.109.0/24扫描开放端口:masscan --rate=10000 -p 0-65535 192.168.109.162确认端口开的服务:nmap -sV -T4 -O -p 445,22,3306,139,6667,80 192.168.109.1622.端口利用...原创 2019-12-16 15:18:20 · 531 阅读 · 0 评论 -
靶机DC-1练习:借助msfconsole进行漏洞查询利用getshell后,采用suid提权
1.靶机IP地址发现2.查看靶机版本和服务-sV:用来扫描目标主机和端口上运行的软件的版本 -p-:扫描0-65535全部端口 -sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描 -Pn:选项指示NMAP跳过默认的发现检查并对执行对目标的完整端口扫描。当扫描被阻止ping探针的防火...原创 2019-12-10 17:23:33 · 2571 阅读 · 0 评论 -
靶机Bulldog练习:通过python脚本远程连接弹出shell进行提权
1.主机发现方法一:netdiscover命令netdiscover -i eth0 -r 192.168.109.0/24 主动,不扫描本机IP地址netdiscover -p 被动,不容易被发现,只能扫到有交互的-i 指定网卡 -r 指定网段方法二:nmap命...原创 2019-12-09 14:52:38 · 908 阅读 · 0 评论 -
靶机bulldog2练习:通过反弹shell进行提权
环境:kali机一台:192.168.109.142、靶机bulldog2一台:192,168.109.149扫描网段:发现有主机IP地址为192.168.109.149,存活扫描发现目标的目标主机信息如下:-sV :版本探测 -sT :TCP connect()扫描 -sC :脚本扫描通过选项被激活 -p-:从端口1扫描到65535 -T5个级别:paranoid (0...原创 2019-11-22 17:38:24 · 989 阅读 · 0 评论