![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
VulnHub靶机渗透测试
文章平均质量分 89
Stray.io
这个作者很懒,什么都没留下…
展开
-
内网渗透—红日安全vulnstack(二)
红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要AccessToken利用、WMI利用、域漏洞利用SMB relay,EWSrelay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/SidHistory/MOF等攻防技术。关于靶场统一登录密码:1qaz@WSX环境说明内网网段:10.10.10.1/24DMZ网段:192.168.111.1/24测试机地址:192.168.111.1(Windows),.原创 2022-04-03 14:06:32 · 7184 阅读 · 0 评论 -
[VulnHub靶机]Lampiao_脏牛提权
环境介绍攻击机:kali(192.168.56.104)受害机:lampiao(192.168.56.107)实验步骤1. 扫描端口nmap -sS -Pn -A -p- -n 192.168.56.107开放了22、80、1898端口2. 信息收集80端口没什么东西,我们访问1898端口,还是先扫描一下1898端口下的目录:这些文件等会再看,1898端口:经过测试并不能注册用户,需要通过邮箱验证码才能设置密码,所以行不通.查看博客的详情页面:下图是第一篇:第二篇:原创 2022-03-16 11:02:04 · 3455 阅读 · 1 评论 -
[VulnHub靶机]Lin.Security_linux提权
靶机描述在in.security,我们希望开发一个Linux虚拟机,该虚拟机在编写本文时基于最新的Ubuntu发行版(18.04 LTS),但存在许多漏洞,这些漏洞使用户无法升级扎根在盒子上。旨在帮助理解某些内置应用程序和服务(如果配置错误)可能会被攻击者滥用。首先,您可以使用以下凭据登录主机:bob / secret下载地址:https://in.security/downloads/lin.security_v1.0.ova靶机IP:192.168.56.106直接ssh连接:ssh bob原创 2022-03-15 10:21:51 · 2159 阅读 · 0 评论 -
[VulnHub靶机渗透]三:Lazysysadmin
文章目录一、实验环境二、信息收集三、渗透测试1. 22端口(ssh爆破)2. 80端口phpmyadmin入手:一、实验环境kali:192.168.56.104扫描同一网段,探测主机:nmap -sP 192.168.56.0/24这就好办了,确定靶机ip为192.168.56.103二、信息收集扫描端口:nmap -sS -Pn -T4 -sV -O 192.168.56.103所得到的信息:OS: Linux 3.2 - 4.9(Ubuntu)22端口: ssh——OpenS原创 2022-03-08 15:36:04 · 2847 阅读 · 1 评论 -
[VulnHub靶机渗透]二:BullDog2
文章目录一、实验环境二、实验步骤2.1 扫描端口2.2 目录扫描2.3 站点渗透**login模块:****register模块**(垂直越权漏洞)3.1 命令执行漏洞一、实验环境kali: 192.168.137.128BullDog2: 192.168.56.101二、实验步骤2.1 扫描端口nmap -sS -sV -T4 192.168.56.1012.2 目录扫描dirb http://192.168.56.1012.3 站点渗透login模块:在login界面尝试用万原创 2022-03-06 19:55:36 · 1920 阅读 · 0 评论 -
[VulnHub靶机渗透]一:billu_b0x
文章目录实验环境实验步骤一、信息收集1.1 扫描主机所在网段进行主机发现1.2 端口扫描1.3 网站指纹信息扫描(whatweb)1.4 dirb爆破Web目录二、web渗透2.1 ssh爆破并获取shell2.2 web站点渗透2.2.1 index.php(登陆界面)2.2.2 add.php (空壳文件)2.2.3 test.php(文件包含可利用)2.2.4 phpmy (phpmyadmin)补充:2.2.5 phpmyadmin挂马2.2.5.1 利用outfile写文件挂马**2.2.5.2原创 2022-03-06 13:03:49 · 2886 阅读 · 0 评论