vulnhub
文章平均质量分 79
开心星人
信安之路,道阻且长
展开
-
[vulnhub] Matrix:1
rbash逃逸、crunch生成字典原创 2022-08-28 10:56:38 · 561 阅读 · 0 评论 -
【vulnhub】FIVE86: 1
proc目录、/var/www/html/reports/.htaccess和/var/log/ona.log。(jen)NOPASSWD/bin/cp//有jen用户的cp权限。把douglas的ssh公钥拷到jen中,实现ssh免密登录。🍭作者水平很有限,如果发现错误,还望告知,感谢!告诉我们moss的密码为Fire!靶机为桥接模式,配置kali为桥接模式。📆首发时间🌴2022年7月15日🌴。直接使用su切换,不要再用ssh了。🎉欢迎关注🔎点赞👍收藏⭐️留言📝。...原创 2022-07-15 20:33:41 · 565 阅读 · 0 评论 -
【vulnhub】DC9
使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。80端口开放,22端口filtered(端口状态filtered端口状态filtered由于报文无法到达指定的端口,nmap不能够决定端口的开放状态。因为是POST传参的,所以我们想用bp抓个包,保存为1.txt,然后使用sqlmap的-r参数即可。在janitor的加目录下发现一个字典,加入到我们的密码字典里面去,继续爆破ssh服务。...原创 2022-07-15 18:32:24 · 637 阅读 · 0 评论 -
【vulnhub】Raven2
跟着这篇文章打靶的主机发现靶机ip为192.168.88.150端口扫描访问80端口,未发现敏感信息扫目录vendor目录有敏感信息访问PATH访问README.mdphpmailer这个软件是有漏洞的查看它的版本号使用说明文件头加上访问http://192.168.88.150/contact.php再访问http://192.168.88.150/1.php发现flag2,还有两个用户搜索flag进入wordpress目录,看看有什么原创 2022-07-10 16:32:28 · 597 阅读 · 0 评论 -
【vulnhub】presidential1
因为靶机是host-only模式我们将kali也设置为host-only模式主机号太大或太小的丢掉,因为可能是网关之类的所以靶机ip为192.168.110.128看到有人名相关信息,之后可能需要用cwelassets目录,先看下网站源码,看看有没有扫描敏感文件,感觉没有发现什么敏感文件cgi-bin目录403访问一下config.php,确实有这个文件,但是为空然后尝试会不会是备份文件config.phps 、config.php.bak访问icons/README突然对di原创 2022-07-06 15:03:01 · 683 阅读 · 0 评论 -
【vulnhub】Prime1
打开靶机,是ubuntu操作系统。想要登录需要输入密码发现一行重要的信息我们的目的是在不知道密码的情况下,拿到该靶机的root权限我们需要知道目标靶机的ip地址需要知道虚拟机NAT网络的网段目标靶机就在192.168.88.1/24这个C段下攻击机kali也是NAT网络,所以kali也在当前C段(其实直接查看kali的ip地址就可以了,因为kali和靶机在一个网段)一般扫出来主机号很小的(如1、2)和很大的(如255、254)都不去考虑192.168.88.132是kali的ip地址所以靶机的原创 2022-06-19 12:39:44 · 1391 阅读 · 0 评论 -
【vulnhub】DC1
下载地址:https://www.vulnhub.com/entry/dc-1-1,292/我也不太懂,我选了第二个,可以用用vmmare打开DC-1.ova选设置要选NAT模式kali也要选NAT模式,这样攻击机和靶机就处于同一内网主机发现这里用太大太小的可能是网关,可以看【Try to Hack】ip地址所以DC-1 的ip为192.168.88.138信息收集浏览器看看80端口drupal这个cms搭建的直接上msf随便选择一个模块(基本上都能拿到she原创 2022-06-25 12:23:05 · 518 阅读 · 0 评论 -
【vulnhub】DC2
首先是桥接模式要注意的是这个靶场不是静态IP,那个192.168.0.145只是个示例,告诉我们如何设置hosts文件的照常下载靶机,它默认就是桥接模式了不需要改动kali攻击机也设置桥接模式(我是这样弄的)进行主机发现因为靶机不是桥接模式,和我们的kali可能不在同一个网段也只能扫描和kali在同一网段的主机这个是我们的靶机,因为VMare,Inc端口扫描80端口开放,访问192.168.0.131这样的结果根据刚开始题目的描述,去设置一下hosts访问成功提示我们使用cew原创 2022-06-29 13:24:58 · 501 阅读 · 1 评论 -
【vulnhub】narak
主机发现192.168.0.104 是靶机ip,因为VMware Inc端口扫描ssh服务和http服务访问一下80端口是个图片展示翻到最后,Do Not Click点一下看这个url到了这个目录遍历页面,不知道会不会有PUT文件上传之类的漏洞常规扫目录没有权限访问webdav需要账号密码。webdav是基于http1.1的一种通信协议,类似于ftp的一种协议,可以上传下载文件。继续看别的吧收集一下信息这一步其实没啥意义,但有时候可能会有用cwel爬取网页的账原创 2022-06-29 19:09:08 · 764 阅读 · 2 评论 -
【vulnhub】DC4
靶机默认为桥接模式kali设置为桥接模式主机发现靶机ip为192.168.0.151ssh服务和http服务访问80端口dirb常规目录扫描两个目录403这个页面没法用cwel爬取字典上弱口令上hydra,用john自带的字典 /usr/share/john/password.lst已知用户名为admin可以执行命令,但是命令写死了抓包看一下确实是的反弹个shell放包获得一个交互式的shell有三个用户一个一个翻一下只有jim能看有密码原创 2022-07-01 10:24:40 · 496 阅读 · 0 评论