渗透靶记练习
文章平均质量分 89
YnG_t0
于未来要有更多期待(备考中)
展开
-
内网渗透靶场 Vulnstack(二)
这次靶场东拼西凑也算是通关了,重新复习了一下,也学到了很多东西,在这简单梳理一下思路内网环境介绍域控服务器:•内网IP:10.10.10.10 •系统:Windows Server 2012(64位) •用户名:de1ayWEB服务器:•模拟外网IP:192.168.178.153 •内网IP:10.10.10.80 •系统:Windows Server 2008(64位)PC域内主机:•内网IP:10.10.10.201 •系统:Windows 7(32位)攻击者VPS:•模拟外网IP原创 2022-03-08 20:58:25 · 5818 阅读 · 2 评论 -
MYSQL-UDF提权 靶场:VulnHub-Raven: 2和ctfshow 248
UDF提权原创 2021-12-07 21:11:45 · 2070 阅读 · 0 评论 -
内网渗透靶场 Vulnstack(一)
虽然网上说这个靶场不是很难,但我自己做起来还是困难重重,很多知识不了解,搞了好几天,学到了不少,继续努力!!!域是计算机网络的一种形式,其中所有用户帐户,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。 身份验证在域控制器上进行。在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。 从 Windows Server 2003开始 , Active Directory 是负责维护该中央数据库的 Windows原创 2021-10-06 17:24:56 · 5514 阅读 · 2 评论 -
海贼王渗透靶场 Vulnhub:Billu_Box
海贼王渗透靶场原创 2021-09-26 20:19:23 · 737 阅读 · 0 评论 -
渗透靶场 Vulnhub:dc-4学习到的知识(三种方法)
渗透靶场 dc-4执行命令可以通过bp抓包,修改命令以达到自己想要实现的目的比如这题,可以通过修改命令改成nc监听来查看文件,更加的方便搜集讯息,在jim目录下的文件中找到了ssh的密码,利用hydra爆破得到charles的密码,利用ssh登陆ssh登陆后,sudo -l 查看可以使用root权限无密码的命令,发现teeheeteehee提权的两种方法如下1.查看帮助 teehee–help发现利用可以利用a参数添加新原创 2021-09-17 09:57:36 · 220 阅读 · 0 评论 -
渗透靶场 Vulnhub:dc-3 简单复现
渗透靶场 DC-3 复现原创 2021-09-12 19:53:50 · 308 阅读 · 0 评论 -
渗透靶场 Vulnhub:DC-2不熟悉的操作复现
渗透靶场 DC-2原创 2021-09-06 22:37:48 · 179 阅读 · 0 评论 -
渗透靶场 Vulnhub:DC-1复现
渗透靶机DC-1复现过程下载完靶机后,设置为NAT模式,即可开始测试。相关过程:信息搜集msf的漏洞探测msf的漏洞利用提权信息搜集1.首先利用nmap探测目标机位置:nmap -A 192.168.178.100/24获知:靶机ip地址:192.168.178.141获取靶机指纹相关信息:获知:靶机使用的cms是Drupal 7漏洞探测:方法一:利用nmap的脚本探测出漏洞的CVE编号,在msf中查找相关漏洞方法二:使用msf直接查找网站站点cms漏洞加以利用方原创 2021-09-02 11:29:04 · 712 阅读 · 1 评论