靶场
文章平均质量分 92
空白行
.
展开
-
靶场-DC
该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。options是日志文件,当按顺序访问sequence 序列的7000、8000、9000端口时,就会执行/sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCPET 命令。前提要生成加密的密码。,考虑文件包含,不明白为什么考虑文件包含,但是看到了包含出的内容,想清了为什么。我单步敲门,打不开22端口,超时。原创 2022-11-21 13:01:49 · 632 阅读 · 0 评论 -
靶场-breach1
在下载了keystore文件的目录中打开终端,输入命令:keytool -list -keystore keystore,输入口令tomcat,查看keystore密钥库中的证书。将图片下载后利用图片隐写术, strings分析图片,或者exiftool查看(突然发现,那张bill.png(上面有字的)说的话,我理解错了,需要用隐写术)打开bill.png,上面的字让我们看源码(在后面才知道这句话的真正意思),但是这个上面图片的源码都没有内容,想到刚才80端口还有一个图片,这个源码有内容。原创 2022-10-18 23:02:02 · 1404 阅读 · 0 评论 -
靶机-primel
靶机:primel系统:ubuntu没有密码,没有ip,nat模式攻击机:kali目标:获得root的flag。原创 2022-10-18 12:28:41 · 1652 阅读 · 0 评论 -
红日靶场一
win7VMnet 1(仅主机):192.168.52.129注:phphstudy需要win7重启才可以打开win7的nat地址需要手工配置(至少我的要这样)win2003VMnet 1(仅主机):192.168.52.141win2008VMnet 1(仅主机):192.168.52.138网络连接状态win7可以ping通所有主机,但是他们ping不通win7的,所以猜测win7开启了防火墙并过滤了ICMP数据包,因此kali用nmap时要使用-sS。原创 2022-09-23 10:32:12 · 905 阅读 · 0 评论 -
靶机渗透(五)——metasploitable2
目录一、简介二、信息收集三、端口渗透6667-irc21弱口令一、简介metasploitable是一个Ubuntu-Linux虚拟机,用于测试常见漏洞。本质上是一个盒子中的渗透测试实验室,提供了执行渗透测试和渗透研究的安全场所。靶机下载地址用户名是 :msfadmin 密码是: msfadmin二、信息收集nmap -sS 192.168.92.0/24开放了好多端口三、端口渗透启动msf msfconsole6667-irc登录msf search irc 找到对应得原创 2022-04-29 22:00:00 · 6983 阅读 · 2 评论 -
靶机渗透——Lin.Security
目录靶机描述环境配置一、信息收集二、sudo提权三、crontab定时任务四、敏感隐藏文件五、suid提权六、NFS服务低权限访问靶机描述在in.security,我们希望开发一个Linux虚拟机,该虚拟机在编写本文时基于最新的Ubuntu发行版(18.04 LTS),但存在许多漏洞,这些漏洞使用户无法升级扎根在盒子上。旨在帮助理解某些内置应用程序和服务(如果配置错误)可能会被攻击者滥用。首先,您可以使用以下凭据登录主机:bob / secret下载地址:https://in.security/do原创 2022-04-28 14:57:37 · 878 阅读 · 0 评论 -
靶机渗透(三)——Lazysysadmin
环境配置都是在vmware中靶机:未知,nat模式kali:192.168.92.5 nat,模式信息收集arp-scan -l扫描局域网内所有的ip从上图可知,靶机的ip是192.168.92.6端口扫描nmap -sS -Pn -T4 -sV -O 192.168.92.6或者masscan 192.168.92.6 -p 0-65535 --rate=10000masscan扫描速度快,但准确率不高,多扫描几次,防止漏扫namp:-T4(分为0-5等级;-s原创 2022-04-21 00:57:27 · 3404 阅读 · 0 评论 -
靶机渗透(二)——Billu_b0x
一、环境配置kali:192.168.92.5 nat模式靶机:192.168.92.3 nat模式二、信息收集1.扫描ipnmap -sP 192.168.92.0/242.端口扫描半开扫描:nmap -sS 192.168.92.3全开扫描:nmap -sT 192.168.92.33个过程全部完成叫全开扫描,最后一步不做,叫半开扫描。在实际过程中,半开扫描应用的最多,半开扫描不容易被目标电脑日志记录。3.目录扫描dirb http://192.168.92.3原创 2022-04-18 09:54:03 · 2039 阅读 · 3 评论 -
靶机渗透(一)——bulldog2
一、靶机下载靶机下载地址:https://download.vulnhub.com/bulldog/Bulldog2.ova二、bulldog2靶机搭建将刚刚下载完成的bulldog2.ova导入到VM VirtualBox,并且修改靶机的网络,注意红框,下面能用到修改完打开就是这样的三、kali攻击机打开vmware中的虚拟网络编辑器,将kali网络类型配置成桥接模式,桥接至(不要自动,找到靶机的页面名称)四、攻击1.在kali上查看ipifconfig发现ip地址为192.1原创 2022-04-16 17:26:13 · 2325 阅读 · 0 评论