靶机
文章平均质量分 58
xzhome
这个作者很懒,什么都没留下…
展开
-
lMe and My Girlfriend: 1 ~ VulnHub靶机
另外一种,可以查看是否存在账号密码,查询到数据库的账号密码,猜测是否也是root的账号密码。通过插件,或者burp进行抓包,添加X-Forwarded-For头部,可以访问到了。查看是否有suid的文件,然后进行提权 ,未发现可以利用的。可以看到,通过执行php语句,是root权限执行的。对不起,这个站点只能在本地访问!进行爆破,发现账户alice,密码4lic3。登录进去发现有个user_id参数。探测靶机IP地址,可以看到为135。进行ssh登录查找第一个flag。访问80端口,发现一句话。原创 2022-11-11 10:32:03 · 624 阅读 · 0 评论 -
CyberSploit:1
上传linpeas.sh进行漏洞发现,linpeas.sh自行在github上面下载。登录ssh,密码是flag1,查看到flag2。nmap扫描服务以及端口,发现80和22。扫描目录,发现robots.txt文件。进行解密,得到flag2。进行base64解密。得到第三个flag3。原创 2022-10-28 09:59:49 · 1620 阅读 · 0 评论 -
Insanity:1靶机
发现目录下面存在一个火狐的密码缓存文件,将他下载到本地,并下载工具进行破解。发现电子邮件里面会显示,电子邮件系统账号密码一样。登录增加服务器的系统,密码123456。arp-scan探测靶机IP地址。切换到root用户,发现flag。查看mysql.user密码。访问news目录发现用户名。nmap探测端口和服务。增加一台不可用的服务器。直接注入语句,查看数据。原创 2022-09-29 16:33:47 · 1379 阅读 · 0 评论 -
GREENOPTIC: 1靶机
访问1000端口,发现要在hosts中添加才可以访问。下载是个pcap包,winshark打开,寻找密码。访问80端口,在该页面并没有发现可利用的信息。查看发现又出现了一个域名,添加到hosts中。进行监控,监控一段时间ctrl+c退出就好。nmap进行端口以及服务识别,发现80端口。进行解密,得出账户staff用户的密码。访问域名,输入密码账号,登录成功。访问,发现存在文件读取漏洞。访问发现一段加密后的密码。再次查看文件,发现一段密码。进行ssh登录,登录成功。访问成功,发现是个登录框。原创 2022-09-27 14:15:35 · 886 阅读 · 0 评论 -
HA: VEDAS靶机
home目录下面还存在一个vedas用户,进行切换,并获得root权限。最终在/opt/test目录下面查看到第三个flag。nmap进行端口和服务扫描,发现80以及22端口。nmap探测udp服务,发现一个snmp服务。目录进行爆破,并无找到可以利用方式。查看到第一个flag,以及一段字符。查看root目录,发现第四个flag。将所得的字符进行拼接,发现是md5。查看该服务的漏洞利用方式。查看该文件使用方法以及内容。查看该cms的历史漏洞。进行爆破,需要安装模块。发现网页,是个cms。原创 2022-09-19 15:11:02 · 666 阅读 · 0 评论 -
Dr4g0n b4ll: 1 ~ VulnHub
进入script目录,查看文件,并运行,第一个为运行ps的源码,shell为运行ps命令。nmap命令进行服务端口扫描,发现开放22和80端口。查看id,已经是root用户权限,查看flag文件。删除这个文件,不然会连接不上,ssh密钥进行连接。访问login.html这个网址,发现用户名。进行suid提权,编辑环境变量,运行文件。扫描该网站目录,发现一些文件以及路径。访问该目录,发现一个文本一个文件夹。访问80端口,发现是一个网站。查看保存后的文件,发现是密钥。查看源码,发现一串字符。原创 2022-09-16 10:58:37 · 510 阅读 · 0 评论 -
Vulnhub靶机:CEREAL_ 1
查看全局变量以及可以执行文件,均无利用方式,上传pspy64s,查看进程。开放ftp端口,匿名用户登录,但是并无可以利用方法。查看源码可以看到,此处为Ture时,便可以成功。创作一个短链接,更改passwd文件的修改权限。写入用户,这里不可以之前更改,不知道啥问题。访问80端口,发现是个静态页面,无法利用。访问44441端口,感觉像命令执行。继续爆破该目录下文件,发现源码文件。访问admin目录,是个登录框。访问该文件,这里不方便查看语句。构造语句,进行反序列化编译运行。进行监听,构造语句进行访问。原创 2022-09-14 15:31:59 · 746 阅读 · 0 评论 -
vulnhub Funbox: Under Construction
切换用户登录,要升级shell模式,不然不可以切换用户。查看该文件,如果执行成功,会返回当前目录的文件。访问一下,发现是个oscommerce的网站。查看全局变量,查看执行文件都没发现可以利用。kali开启python服务,靶机进行下载。dirb扫描目录,发现catalog目录。查看版本的漏洞,发现命令执行漏洞。nmap进行探测靶机的服务和端口。发现一个base64语句。发现会执行一个脚本文件。进行解密,发现账号密码。查看目录下的flag。原创 2022-09-13 15:33:53 · 654 阅读 · 0 评论 -
FUNBOX: SCRIPTKIDDIE 靶场
获得python交互shell,查看文件。爆破目录,发现wp-admin目录。查看文件,发现proftpd利用方式。配置完成,执行,获得shell。nmap扫描靶机端口以及服务。配置完成,还需要导入监听模块。查看到21端口开放的服务。导入模块,查看相关配置。访问之后发现无法利用。原创 2022-09-09 11:32:20 · 538 阅读 · 0 评论 -
Vulnhub 靶场 HMS: 1
查看定时任务,发现一个5分钟的脚本。查看页面源码,发现文件存储目录。python半交互模式。提权成功,查看到flag。sql万能密码登录成功。原创 2022-09-08 16:18:16 · 400 阅读 · 0 评论 -
vulnhub DOUBLETROUBLE: 1靶机
直接上传,访问/uploads/users/目录,可以看到上传成功。可以获得个半交互模式,发现有个ova文件,开启python进行下载。下载脏牛的文件,这里要下载到kali,kali开启服务进行下载。rockyou.txt文件需要解压,第一次用的要去解压一下。在在线的shell生成中,生成shell。访问80端口,觉得存在sql注入。ssh进行登录,获得root权限。看到有张图片,猜测存在信息。首先扫描出靶机IP地址。再次扫描靶机IP地址。查看版本,存在脏牛漏洞。下载.deb文件安装。搜索awk提权方式,原创 2022-09-06 17:08:33 · 333 阅读 · 0 评论 -
Vulnhub靶场 ICA: 1
nmap进行IP服务扫描,发现开放80,22,3306端口。springs进行字符串查看,发现存在cat命令提权。访问并下载下来,发现里面存在mysql的账号密码。进行ssh爆破,密码需要提前解密,用户名全部是小写。访问80端口,可以看到是qdPM 9.2的框架。登录第二个用户,发现存在提示,说存在可执行文件。可以看到提示,存在一个敏感信息泄露文件。进行ssh登录,查看到第一个flag。kali进行漏洞搜索,发现存在。查看表,查看user表内的数据。进行查找,发现第一个存在可疑。权限提升,查找的flag。原创 2022-09-02 17:00:44 · 638 阅读 · 0 评论 -
vulnhub EMPIRE: BREAKOUT靶机
/tar -cvf pass.tar /var/backups/.old_pass.bak (注:此处使用./tar 表示使用此目录的tar文件)开启了smb服务,enum4linux 192.168.226.129收集更多信息,web指纹页面收集也可以,收集到用户名。直接读取.old_pass.bak文件无法读取,但是我们可以用tar命令将其压缩在解压就可以顺利读取了。经过一番寻找之后,发现/var/backups下有个备份文件.old_pass.bak。再次查看,即可查看到root密码。...原创 2022-08-30 15:30:46 · 730 阅读 · 0 评论 -
Vulnhub Empire Lupin One渗透测试
查看其他文件夹,发现存在heist.py文件,查看无修改权限,但是调用了webbrowser模块,我们查看这个模块文件。查看sudo -l,发现有pip,进行pip提权。看到靶机ip为:192.168.226.129。感觉还有目录未被爆破出来,再次用大字典爆破。看到用户名,让通过ssh登录,爆破ssh文件。这里很怪,要修改权限才可以登录成功。访问.mysecret.txt文件。找到该模块文件,发现是root权限。开放80和22端口,访问80端口。访问robots.txt文件。对解密好的密钥进行爆破。...原创 2022-08-30 11:04:52 · 452 阅读 · 0 评论 -
Vulnhub靶机_Deathnote
Vulnhub靶机_Deathnote靶机介绍下载地址:http://www.vulnhub.com/entry/deathnote-1,739/难度:简单介绍:don’t waste too much time thinking outside the box . It is a Straight forward box .渗透过程获取靶机IParp-scan -l 端口扫描dirb扫描网站目录访问网站主页发现浏览器会显示网站为http://deat...原创 2021-10-28 17:26:44 · 398 阅读 · 0 评论 -
vulnUni:1.0.1靶机
vulnUni:1.0.1靶机arp-scan -l 扫描靶机地址nmap -sV -Pn -A x.x.x.131 扫描开放的端口访问80端口扫描网站目录...原创 2021-07-12 15:27:31 · 239 阅读 · 0 评论 -
Cloud AV靶机
Cloud AV靶机渗透arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.x 扫描端口我们访问一下8080端口的web站点,可以看到要求我们输入验证码,通过几次万能密码的SQL注入尝试我们轻松突破了限制。payload:1" or 1=1--随后我们被跳转到了scan页面,给我们列出文件列表,提示我们选择一个进行扫描,估计此处存在命令执行问题。我们先随便选择一个bash查看运行结果,经过了漫长的等待时间,对方终于给了我..原创 2021-07-09 14:43:57 · 662 阅读 · 0 评论 -
GitRoot靶机
GitRoot靶机arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.139 扫描靶机端口原创 2021-07-06 15:22:58 · 438 阅读 · 1 评论 -
cengbox2靶机
cengbox2靶机扫描不到靶机IP地址,教程arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.138 扫描端口原创 2021-07-06 11:16:28 · 292 阅读 · 0 评论 -
Geisha: 1 靶机
Geisha: 1 靶机arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.137 扫描端口扫描目录发现passwd目录curlhttp://x.x.x.137:7125/passwd-o passwd && cat passwd | grep home发现用户名hydra -l geisha -P /usr/share/wordlists/rockyou.txt ssh://x.x.x.137 获得密码..原创 2021-07-05 16:45:07 · 228 阅读 · 0 评论 -
Credit靶机
Credit靶机arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.131扫描端口_admin文件,点击dist可以到后台登录页面,noindex是一个说明,暂时不知道是否有用,cgi-bin则可能存在cgi漏洞,也许可以利用它直接getshell,其余目录均用处不大(图略),其实LICENSE也没啥用,我以为可以看到该CMS的名称。后台也不知道用户名,试了几个简单的也没办法,先暂时放一下,试试cgi破壳漏洞。也懒得手动了,直接ni原创 2021-07-05 11:05:51 · 173 阅读 · 0 评论 -
cengbox1靶机
cengbox1靶机arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.136 扫描端口信息访问80端口对80端口进行爆破发现登录界面进行burp抓包进行sqlmap爆破,sqlmap -r 4.txt --dbs,爆破出数据库爆破出表爆破出列爆破出用户名和密码登录,发现上传点只能上传图片制造后门上传成功msf进行监听访问上传文件,反弹.原创 2021-07-03 15:43:59 · 292 阅读 · 0 评论 -
BROKEN-2020: 1靶机
BROKEN-2020: 1靶机arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.204 扫描端口访问80端口扫描目录查看cms目录安装,发现第一个flag扫描cms目录可以看到多了一个/cms/cc/目录,随便填个地址和端口看看,网页说没有拿到脚本那么我们看一下他到底是拿什么脚本,本地开启一个服务器,然后再用/cms/cc/页面的功能访问我们本地开启服务器对方的/cms/cc/网页请求了一个xx.原创 2021-07-02 16:02:29 · 342 阅读 · 1 评论 -
Tre靶机
Tre靶机arp-scan -l 扫描靶机IP地址namp -sV -Pn -A x.x.x.131 扫描靶机IP地址扫描目录访问info.php,看到数据库nikto -h x.x.x.131进行网页扫描,可以看到system中登陆账号密码均是admin/admin;admin/admin登陆:得到如下界面访问mantisbt/config目录这个密码可以在adminer.php登陆;数据库中找到了登录成功可以看到原创 2021-07-02 15:10:43 · 330 阅读 · 0 评论 -
Vulnhub靶机Infosec_Warrior1渗透
Vulnhub靶机Infosec_Warrior1渗透arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.135 扫描靶机端口访问80端口,发现是apache服务的扫描目录访问sitemap.xml访问index.htnl查看页面源码进行get输入,发现不行进行post输入,发现可以查看passwd文件查看cmd.php文件进行ssh登录在isw0用户的家目录里面找到了第一原创 2021-07-02 10:43:33 · 202 阅读 · 0 评论 -
Pandavas靶机
Pandavas靶机arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.131访问80端口,并没有发现什么,用cewl创建字典查看字典内容UDP161端口是snmp,SNMP是允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。在原创 2021-07-01 15:21:45 · 158 阅读 · 0 评论 -
FUNBOX-5靶机
FUNBOX-5靶机arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.134 扫描靶机端口访问80端口是默认的apache页面,扫描目录发现robots.txt文件,发现一个,但是试了发现没有,想到下载页面的提示,这里就没有深究并不是目录再次看扫描的目录在之前的目录下拼上index.php发现是可以访问的,还有wp-content目录也是可以访问的,那么接下来就直接上神器wpscan扫描用户,至于wpscan的用法我前面有一篇原创 2021-06-30 16:16:36 · 359 阅读 · 0 评论 -
Funbox6靶机
Funbox6靶机arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.133 扫描端口使用ip访问web服务访问不了,显示域名,添加hosts文件在/etc/hosts文件下添加域名FUNBAO:GAMBLE HALL下面有个OPEN/CLOSED状态。只有在为OPEN状态的时候才能玩这个靶机,具体要等多久,我也不知道,反正就想等等(估计七八分钟左右的样子)解密flag 获得用户名密码登录上传大马,反弹shell因在下手速原创 2021-06-30 09:59:48 · 349 阅读 · 0 评论 -
MONITORING: 1靶机
MONITORING: 1靶机arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.132 扫描端口打开80端口,发现时nagios框架搜索nagios框架利用msf查看设置选项发现用户名尝试密码为admin登,登录成功设置参数获得shell进入交互模式,发现是root权限进入root目录查看flag...原创 2021-06-29 16:12:23 · 286 阅读 · 0 评论 -
Durian靶机
Durian靶机arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.131打开80端口dirb进行目录扫描,能看到有wp-admin,那么就知道后台是wordpressNikto扫描,发现了/blog/wp-login.php,验证了上面的猜测。既然有wordpress那就用wpscan来扫描wpscan --urlhttp://x.x.x.131/blog/--enumerate u通过这个命令来枚举用户名..原创 2021-06-29 15:23:57 · 287 阅读 · 0 评论 -
渗透测试-CTF-VulnHub - vedas
渗透测试-CTF-VulnHub - vedasarp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.129打开80端口,发现无可利用信息打开msf,使用snmp_enum查看信息输入靶机IP地址,获得第一个flag使用cewl制作字典文件再次进行dirb遍历dirb扫描发现目录查找CMS漏洞信息存在CVE-2019-9053获取POC代码import requestsfrom termcol原创 2021-06-29 10:28:27 · 223 阅读 · 0 评论 -
vulnhub之INO:1.0.1渗透测试
vulnhub之INO:1.0.1渗透测试arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.253登录80端口扫描后台路径发现database目录在sql脚本中,查看到用户名和密码,怀疑是web登录的用户名和密码。MD5进行解密登录页面,发现存在上传功能,上传反弹shell的脚本在/lot/admin/assets/uploads/maps目录下看到我们上传的脚本进行nc 反弹she...原创 2021-06-28 09:55:23 · 331 阅读 · 0 评论 -
SECARMY VILLAGE: GRAYHAT CONFERENCE vulnhub walkthrough靶机
SECARMY VILLAGE: GRAYHAT CONFERENCE vulnhub walkthrough靶机arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.252 扫描开放端口打开80端口,并没有什么有用的信息进行扫描目录查看anon目录下的源码,发现用户名和密码进行登录发现flag1这里给了提示文件readme.txt,得到第二个用户密码用户名为dos,利用上述密码切换到该用户后得到提原创 2021-06-26 10:56:47 · 337 阅读 · 0 评论 -
School:1靶机
School:1靶机正如大家所想的一样,首先使用arp-scan来确定目标主机:nmap -sV -Pn -A x.x.x.251 扫描端口扫描目录,发现database访问,下载sql看到两个用户登录进去,查看源码,发现文件,但是没能利用上传shell发现上传成功进行监听进入交互模式进入home/fox目录下,查看local.txtls -al 发现root进入root查看win将acces原创 2021-06-25 17:05:10 · 564 阅读 · 0 评论 -
vulnhub靶机-Netstart: 1
vulnhub靶机-Netstart: 1arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.250 扫描端口ftp 匿名登陆,发现一个exe文件和一个dll动态链接库,这不有点像我上一篇后半部分的pwn嘛,下载下来先猜测一波前面的2371端口应该就是login.exe运行的端口,运行结果一样,证明猜想,接下来就是找到pwn的地方将文件拖到ida中分析,同样的找到输出password的地方,f3函数里面也有一个strcpy函数,前面原创 2021-06-25 15:54:15 · 254 阅读 · 0 评论 -
Vulnhub_pylington:1靶机
Vulnhub_pylington:1靶机arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.249扫描目录,发现robots.txt文件访问robots.txt文件访问/register目录,发现并不能进行注册通过/zbir7mn240soxhicso2z页面获取到一个用户名密码登录成功,点击Welcome back, Steve登录成功之后,发现这是一个python的在线IDE下载这个py文件..原创 2021-06-25 11:39:49 · 269 阅读 · 0 评论 -
hacksudo: L.P.E.靶机
hacksudo: L.P.E.靶机arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.248 扫描端口打开80端口,查看源码,发现用户名与密码challenge1的apt-get abusing中给了user1的密码,可以用ssh登录,也可以用网页提供的控制台登录登录页面登录成功sudo -l 发现有apt-get提权,地址输入提权语句,提权成功进入root目录,查看文件...原创 2021-06-25 10:34:32 · 319 阅读 · 0 评论 -
DRIFTINGBLUES: 7靶机
DRIFTINGBLUES: 7靶机arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.247原创 2021-06-23 09:21:23 · 207 阅读 · 0 评论 -
HACKSUDO: FOG靶机
HACKSUDO: FOG靶机arp-scan -l 扫描靶机IP地址nmap -sV -Pn -A x.x.x.246 nmap扫描端口进行目录爆破,发现dict.txt文件进行访问,获得一堆密码打开cms目录,发现hacksudo用户名用刚才获得密码进行爆破,得到密码登录ftp发现目录,进入目录发现压缩包将压缩包进行解密获得两个文件发现页面有个跳动的链接点击进入,发现一个图片,查看页面源码发现一个G.原创 2021-06-22 17:13:18 · 571 阅读 · 0 评论 -
Kioptrix: Level 1.2 (#3)靶机
Kioptrix: Level 1.2 (#3)靶机arp-scan -l 扫描靶机IP地址nmap -sV -P原创 2021-06-19 10:45:42 · 183 阅读 · 0 评论