![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶机练习
文章平均质量分 58
热热的雨夜
这个作者很懒,什么都没留下…
展开
-
2021-06-13OS-Hax靶机学习
靶机地址 难度:初级 靶机发布日期:2019年11月1日 靶机描述:Contact… https://www.linkedin.com/in/rahulgehlaut/ For any Error This works better in VirtualBox than VM...转载 2021-06-13 23:32:05 · 421 阅读 · 0 评论 -
2021-06-13kali 设置永不休眠锁屏
Kali Linux系统安装成功后,默认10分钟后将自动锁定屏幕大学霸IT达人。所以,如果10分钟内用户没有执行任何操作,将自动锁定屏幕。这样,当用户操作时,需要输入密码后才可以重新进入系统。为了避免受这些问题影响,可以设置永不锁定屏幕。设置方法如下所示:(1)在菜单栏中,依次选择“应用程序”|“设置”|“电源管理器”命令,打开Xfce电源管理器界面。(2)单击“显示”选项卡,将所有选项值都设置为从不。...原创 2021-06-13 18:25:21 · 3493 阅读 · 0 评论 -
dc9靶机(kockd开端口+写文件提权)
前言 DC系列最后一个靶机,还是延续着之前的传统,中规中矩,却不失新意。正如作者所言 all things must come to an end 所有事情最终都会来到终点,但人生还要继续,带着美好回忆迎接下一次挑战。???? 知识点 knockd服务/etc/pass...转载 2021-08-22 16:26:00 · 551 阅读 · 0 评论 -
2021-08-22dc8靶机(sqlmapgetshell+john+dos改unix解释器用exp提权)
namp 80端口Drupal7 发现url可能存在注入 确认数字型注入存在 简单一点上sqlmap 找到users表 获得密码 将这两个hash在john爆破 试了之后是john的密码,admin的密码没有爆出来,登陆 contact页面可以编辑 注意红框部分,可以编辑php代码,试着反弹...转载 2021-08-22 15:45:45 · 183 阅读 · 0 评论 -
2021-8-22dc5靶机实战记录(动态位置漏洞检测+无上传时包含日志写shell+screen改poc为exp提权)
配置的环境: kali:192.168.25.131 DC5-靶机 和 kali 在同一C段 渗透 nmap扫描网段,发现存活主机 nmap -sP 192.168.25.0/24 发现主机 192.168.25.135,判定为DC3-靶机,继续使用nmap获取详细信息 nmap -A -p 1-65535 192.168.25.135 目转载 2021-08-22 12:20:44 · 304 阅读 · 0 评论 -
2021-08-22dc6靶机实战wp插件漏洞利用+suid提权+rockyou+sudo -l换命令写shell+nmap运行nse提权(转)
靶场下载链接: Download: http://www.five86.com/downloads/DC-6.zip Download (Mirror): https://download.vulnhub.com/dc/DC-6.zip Download (Torrent): https://download.vulnhub.com/dc/DC-6.zip.torrent ( Magnet) 0x01 环境搭建 直接使用VMware 或者 vi...转载 2021-08-22 12:02:00 · 761 阅读 · 0 评论 -
dc4靶机实战记录thee追加提权
一、外网打点80端口和22端口22 hydra爆破不出来,80,sql注入扫不出来。直接爆破admin账号admin密码happy进去之后发现命令执行:能列出文件 ,ls。所以, bp抓包试试改命令。nc反弹shell交互式:python -c 'import pty;pty.spawn("/bin/sh")'二、后渗透在用户jim目录下发现一个old password 文件:生成密码,爆破ssh用户,猜测本机还有什么用户。破解ssh.原创 2021-08-21 00:54:17 · 159 阅读 · 0 评论 -
2021-8-11dc3靶机实战记录(磁盘配置不正确解决方案,joomla渗透学习,)
这个靶机有点意思,因为我之前从没见过java类的中间件站,所以也是从这一刻起我坚定了之后一定要学习java的决心。谁料一进去就遇到难题:百度之后得到解决方案:vmware报这个错:IDE 设备(磁盘/CD-ROM)配置不正确。“ide1:1”上具有一个 IDE 从设备,但没有主设备。此配置在虚拟机中无法正常运行。请使用配置编辑器将磁盘/CD-ROM 从“ide1:1”移到“ide1:0”。原因就是我手溅把光驱给删除了,就一直报这个错!解决方法:选择具体的虚拟机,点 “虚拟机原创 2021-08-11 22:32:18 · 356 阅读 · 0 评论 -
2021-08-08dc2靶机记录
DC-2靶机实战 文章目录转自滕财然大佬 DC-2靶机实战1、主机发现2、端口扫描及其详细信息3、访问web服务(80端口) 1、主机发现 目标IP:192.168.232.143 2、端口扫描及其详细信息 开放80、7744端口 3...转载 2021-08-08 11:41:31 · 118 阅读 · 0 评论 -
2021-8-4dc1靶机实战记录
一、打点,nmap发现22,80,都开着,80发现drupal,必应搜索drupal exploit ,在GitHub上,getshell参考我之前的博客,rce,代码审计看不懂,白宫的cms果然很难。。。HackNos-Os-hackNos-1靶机-drupal-getshell找到flag之后就不知道怎么做了,这里发现一个有趣的命令可执行漏洞:shell.php原本就存在这里,我也不知道作者什么意思?但是权限在1000开外,看不了,我看了flag1.txt,但是我不知道这个.原创 2021-08-06 15:24:04 · 215 阅读 · 0 评论 -
20210628 cynix靶机实战
一、信息探测靶机ip 192.168.56.101 Apache目录扫描dirsearch:端口nmap:二、代码审计逐个访问,发现居然改了透明度,但是访问/lavalamp/canyoubypassme.php时发现跟/lavalamp/head.php居然长得一模一样~这就不对劲了呀。随后查看源代码,发现有个透明度被设置为0(opacity: 0.0)的table标签,随即将其修改为opacity: 1.0三、突破登录.原创 2021-06-28 19:58:58 · 203 阅读 · 3 评论 -
2021-06-16靶机Os-ByteSec
一、信息收集445开了想smb,永恒之蓝原创 2021-06-16 12:42:45 · 226 阅读 · 2 评论 -
20210227vulhub靶场之环境配置---无法获得靶机IP的疑难解决方式(可以解决VBox和VMware不兼容问题)
vulnhub靶机无法获取IP地址 0x00前言 小编从vulnhub官网下载靶机,准备做学习测试时,使用kali无法检测到靶机的IP,arp-scan、nmap存活主机探测、netdiscover均未检测到靶机的IP地址,因为我们无法获取靶机的IP地址的话就没...转载 2021-02-27 20:05:14 · 2164 阅读 · 1 评论 -
20210301HackNos-Os-hackNos-1靶机(第一次打靶机的心得体会和坑)
文章目录 练习笔记:一,信息收集二,获取目标的shell三,权限维持四,提权root权限维持: Os-hackNos-1靶机 实验主机:kali linux虚拟机(VM) 实验靶机:Os-hackNos-1靶机(Virtualbox) 实验网...转载 2021-03-01 23:03:23 · 646 阅读 · 5 评论 -
2021-06-05trollcave1-2靶机攻击
一、信息收集nmap发现开了22-80,wapplzer发现资产信息如下:(御剑扫描的后台)看一下这个网站有什么东西,,发现不能注册(查看博客password reset可知禁止了重新注册新账户的功能),查看ruby on rails的框架历史漏洞cve-2018-xxx,结果不能利用。。有好几个账户,king(superadmin)、coderguy(admin),cooldude89(主持人),dave(admin),Ian(普通用户),尝试在login界面弱口令爆破账号密码,...原创 2021-06-05 11:30:37 · 276 阅读 · 0 评论