![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶练习
文章平均质量分 73
天下是个小趴菜
脚本小子
展开
-
靶机练习——vulnstack1
打开80端口发现为php探针,3306mysql端口不允许外部连接,这里使用phpstudy自带的phpmyadmin进行数据库连接,phpstudy自带的phpmyadmin的默认账号密码为root/root,或者也可在该页面进行账号密码破解直接使用burpsuit爆破即可,这里不做演示。进行内网端口扫描,可以发现52网段存在三个主机,抓取目标明文密码,由于创建时修改密码没有设置为不同的密码,所以这边通过psexec直接获取到了剩余的两个目标。这里发现目标开启两个端口80和3306端口。原创 2022-12-21 22:41:22 · 446 阅读 · 0 评论 -
windows10提权
即可查看到,这里目标是以Administartor权限测试,这里不进行验证,我都有Administartor了,我直接msf下面getsystem即可,getsystem实际上也是令牌窃取。里面共描述了服务路径,文件权限,计划任务,令牌窃取,图形化软件,应用组件安装等,这里只有令牌窃取需要管理员Administrator权限,值得注意的是该权限并不是管理员组中的其他用户。发现该文件以system权限运行,而我们拥有对该文件的修改权限,修改daclsve服务的具体执行文件,从而获取system权限。原创 2022-11-15 16:16:19 · 2453 阅读 · 0 评论 -
vulnhub之FALL
这里采用fuzz探测所需参数,这里介绍两种方法,第一种是burpsuite设置参数进行暴力破解,第二种是采用wfuzz或者ffuf等工具进行实现,这里提供下简单的命令,详细使用方法会在下一篇进行描述。ssh登录的话可以采取两种方式,第一种为账号密码,第二种为id_rsa即公钥私钥文件进行登录,这里获取qiu用户的id_rsa文件进行登录,使用文件包含获取文件,保存为文件,这里命名为sskey,值得注意的是,需要全部复制,从——开始到——结束,然后使用命令。vulnhub之fall。难度:so easy。原创 2022-10-28 00:02:26 · 285 阅读 · 0 评论 -
vulnhub之ctf4
检测发现存在sql注入,这里使用sqlmap下载数据库中的数据,别问为什么下载,一个字,快。对80开放的web服务进行检测,这里使用rad加xray配合检测,友情提示,netdiscover或者nmap -sP 192.168.2.0/24。初步进行检测,并且进行端口扫描,发现开放22端口,80端口等。使用ssh登录时候,可能会产生一定的错误,这里给出解决方法。在user数据表中发现用户名以及密码,编辑为字典,时候,输入该用户对应的密码即可成功变成root用户。vulnhub之ctf4。原创 2022-10-25 22:08:28 · 1355 阅读 · 0 评论 -
vulnhub之DC9
vulnhub之DC9这应该是DC系列的最后一篇,相较于其他靶机而言,会比较难一些,提权的方式也较为多样,本文参考下面的是官方出的wp,上面为一位师傅写的,简述一些流程主机发现,端口扫描主机开放了22和80端口,但是22端口为过滤状态,无法进行暴力破解对80端口开放的服务进行指纹识别,这里使用whatweb,棱洞之类也可以并未识别到网站使用的框架,只能够自己进行检测,这里使用burp和xray联合进行检测,具体操作方法这里不再进行描述,经过检测,发现result.php界面存在sql注入,但是原创 2022-06-24 01:51:23 · 1063 阅读 · 0 评论 -
vulnhub之dc8
各位小伙伴,可直接看这位师傅个人写的很粗糙DC8本身的难度较低,可以较为轻松地获取到目标权限,总体思路主机发现,端口扫描,服务探测一共开启2个端口,80和22端口,80端口开放的服务为drupal 7,打开界面进行检测,这里利用burpsuit联合xray进行检测burpsuit的user option操作栏中设置自己闲置代理,运行xray即可,如下图所示这里使用bp自带的浏览器进行测试,然后在界面进行点击,每一个功能点都要点击下点击到 该界面时候,xray检测到存在sql注入,直接上sqlma原创 2022-06-22 01:15:53 · 356 阅读 · 0 评论 -
vulnhub之dc7
这个靶场本身的难度还可以,主要是它会一直提示你,这种查找源码泄露的方法,在实际中测试中有可能会用到描述一下整体思路话不多说,操作主机发现,端口扫描22端口爆破,未发现弱口令指纹识别,发现目标为Drupal 8框架 尝试 exploit-db和msf漏洞利用![在这里插入图片描述](https://img-blog.csdnimg.cn/3ae9msf中自带的还是exploit-db上存在的,个人都进行尝试,利用失败查看界面下方,存在所属厂商github查找相应资源在文件的config配置原创 2022-06-16 15:44:00 · 177 阅读 · 0 评论 -
vulnhub之dc6
DC系列第六篇,整体而言难度较低,此篇之后,不再进行较为细致的篇幅总体逻辑:话不多说,开始干主机发现,端口扫描目标IP为192.168.43.140 开放两个端口22 和80 端口,其中80端口对应的服务为wordy,修改hosts文件,路径为/etc/hosts,添加值22端口尝试进行爆破,采用用户名top50,字典使用弱口令top100进行尝试未发现相应结果进行指纹识别发现为wordpress框架,使用wordpress专用扫描器进行检测,使用-e参数爆破用户存在5个用户复制变异成字典原创 2022-06-14 17:27:16 · 848 阅读 · 0 评论 -
vulnhub之dc5
这个靶场延续了dc系列一贯直白的套路,直接提升权限,实际操作中还是存在着一些未能解决的问题,话不多说,直接干官方wp地址主机发现这里介绍一下 ip地址之后的24,代表24个字节,A段,B段,C段各占8个字节,也就是每一个段共有256个数字,检测B段的话,0/16,检测A段的0/8目标为139,本机IP为128,进行端口检测不知道为什么,我这边多个了45530端口,有可能是因为我做完的缘故,但是不影响,共有三个端口80为http服务,111为rpcbind服务,45530不晓得是哪个服务谷歌大法中原创 2022-06-13 16:12:29 · 311 阅读 · 0 评论 -
vulnhub之dc4
参考官方文档进行操作这个靶场和其他的靶场还是有一些区别的,简单描述的话,就是拐弯抹角了,不会直接让你进行提权的操作,这篇官方文档中的有些观点,个人感觉有一些问题主机发现目标IP为192.16843.138,攻击IP为192.168.43.128进行端口扫描目标存在22 ssh端口 80 http端口,话不多说,ssh爆破,掏出top100未成功爆破,从http(80)端口下手,指纹识别未识别到相关框架只存在一个登录框,并且为明文传输,话不多说,掏出破解版bp和top1000,破解版跑的快,原创 2022-06-09 22:32:43 · 546 阅读 · 0 评论 -
vulnhub之dc3
各位师傅可直接移步至查看此篇即可,本人只当做笔记,以理清逻辑关系主机发现nmap -sS 192.168.2.0/24发现测试靶机的ip为192.168.2.107,进行端口扫描发现仅80端口开放进行指纹识别发现网站使用的框架为joomla,使用专属的joomlascan进行检测,(中途更改了下环境,现在目标为192.168.43.131,本机ip为192.168.4.128)打开相应界面使用joomlascan进行检测并未检测到相关漏洞,但检测到了后台路径和joomla 3.7版本,谷原创 2022-06-08 22:28:57 · 265 阅读 · 0 评论 -
vulnhub之DC2
简述:各位兄弟可移步至https://blog.csdn.net/shuteer_xu/article/details/116141639,直接看这位师傅的即可,本人只当成一个笔记老三样,主机发现,端口扫描,指纹识别主机发现nmap -sS 192.168.43.0/24全端口扫描nmap -A -p- 192.168.43.130 共发现 7744为ssh端口处于开放状态,使用hydra进行爆破,使用hydra -L /opt/user.txt -P /opt/mima.txt ss原创 2022-05-31 20:16:22 · 208 阅读 · 0 评论 -
Vulnhub练习 DC-1靶机
Vulnhub练习 DC-1靶机下载链接 https://www.vulnhub.com/entry/dc-1,292/建议使用迅雷进行下载,相较于浏览器下载,会快一些使用nat模式,搭建虚拟局域网,建议采用VMnet1首先进行主机发现nmap -sS 192.168.43.0/24 使用ping检测43整个C端内主机存活情况端口检测,这边提供两个方法,nmap和gobyNmap -A 192.168.43.238 -T4 以较快的速度进行端口及服务探测Goby的话将ip丢进去等结果原创 2022-05-30 22:41:41 · 858 阅读 · 0 评论