自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 vulnhub之EvilBox: One

文章目录信息搜集 网页渗透 提权 总结前言目前网络安全越来越受到国家的重视,你可以通过本次黑盒的学习,学习到一些关于网络安全的知识,希望对您有所帮助!提示:以下是本篇文章正文内容,下面案例可供参考一、信息搜集首先进行IP扫描让我们看看看他开启了哪些端口nmap -sC -sV 192.168.181.157 -p- -v --min-rate=20000由于80端口打开,于是进行网页访问于是进行目录扫描gobuster dir -...

2021-09-01 10:12:26 1115

原创 vlnhub之Beelzebub :1

0X001 简介我们在下载靶机时会有这样的提示:您必须尽可能多地枚举并且不要忘记 Base64。说明我们要使用base64,他主要是对Beelzebub进行base64编码,然后可以访问到新的页面,下面是我的一系列操作。0X002 渗透过程首先我进行IP扫码,获取靶机的ip地址我们查看这个ip的端口开启了哪些服务发现他是使用的apache 2.4.29进行搭建的,于是我打开这个网页我们看一看他有没有子目录gobuster dir -r -u http://192..

2021-09-26 14:37:49 485

原创 vulnhunb之doubletrouble:1

由于这个靶机比较简单,所以我就直接写渗透过程了:首先进行ip扫描于是打开网页进行查看发现他是qdPM 9.1搭建,我在网上查找发他有远程文件上传的漏洞,但是我们又没有用户名密码,于是我进行目录扫描NVD - CVE-2020-7246gobuster dir -r -u http://192.168.181.166/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html..

2021-09-18 16:29:32 1706

原创 vulnhub之Looz: 1

0x001 渗透过程首先进行ip扫描于是查看ip开启了哪些服务nmap -sC -sV 192.168.181.162 -p- --min-rate=20000 -v由于开启了80端口,打开网页进行查看

2021-09-10 16:12:14 1050

原创 hackmyvm之warez

0x01基本信息地址:https://hackmyvm.eu/machines/machine.php?vm=Warez靶机ip:192.168.181.159keli IP:192.168.181.1290x02实施过程首先进行ip扫描于是打开网页进行查看于是我进行目录扫描gobuster dir -u http://192.168.181.159/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-me..

2021-09-03 09:31:13 479 6

原创 vulnhub之 DarkHole: 1

0x001 信息收集kali ip : 192.168.181.129靶机 ip :192.168.181.141首先进行ip扫描对端口进行扫描开启了22和80端口发现端口进行探测没有漏洞可以利用,于是我打开网页于是我进行查看源码于是发现一个login.php的文件,这可能有提示于是进行目录扫描gobuster dir -u http://192.168.181.141/ -w /usr/share/wordlists/dirbuster...

2021-08-31 09:31:35 153

原创 vulnhub之 HarryPotter: Aragog (1.0.2)

靶机ip;192.168.181.145kali ip: 192.168.181.129首先进行ip扫描打开网页进行查看查看开启哪些端口nmap -sC -sV 192.168.181.145 --min-rate=2000 -d对目录进行扫描打开/blog页面发现notice无法进行跳转,修改/etc/hosts文件然后在kali打开...

2021-08-30 11:29:25 384

原创 vulnhub之Funbox: Scriptkiddie

靶机ip:192.168.181.155kali IP : 192.168.181.129首先进行IP扫描然后我查看ip端口开启哪些服务我们看见他开启了80端口,于是我们打开网页进行查看于是我进行目录探测,看看他有没有给我们一些提示gobuster dir -u http://192.168.181.155/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt于是我认为他们开...

2021-08-29 09:59:23 363

原创 vulnhub之Hacker_Kid-v1.0.1

kali:192.168.181.129靶机:192.168.181.154首先进行ip扫描

2021-08-23 09:37:16 927 2

原创 vulnhub之hacksudo search

kali:192.168.181.129靶机: 192.168.181.152信息收集:首先进行ip扫描打开网页进行查看于是对目录进行扫描我在浏览的过程中发现/search1.php这个目录下,我先他好像有文件包含漏洞http://192.168.181.152/search1.php?me=/etc/passwd将M改为m可以远程执行命令webshell上传首先在kali开启web服务python3 http.server 888...

2021-08-16 15:14:33 353

原创 vulnhub之HACKSUDO: ALIEN

信息收集首先进行ip扫描查看开启哪些端口打开网页进行查看对其网页目录进行扫描gobuster dir -u http://192.168.181.149/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt打开/image的目录,发现一张图片,我怀疑可能是隐写,于是进行爆破stegbrute -f /root/sprites.png -w /usr/share/wordlists..

2021-08-12 09:22:36 331

原创 vulnhub之 BLUEMOON: 2021

信息搜集:首先进行目录扫描进行端口扫描nmap -sC -sV -p- 192.168.181.148 --min-rate=2000开启了21,22,和80端口,于是打开网页进行查看进行目录探测gobuster dir -u http://192.168.181.148/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,bak,txt,html -t 20 扫..

2021-08-10 09:46:53 444

原创 vulnhub之 VulnCMS: 1

VulnCMS: 1首先进行ip扫描 看看开启了哪些端口对端口进行扫描nmap -sC -sV -p 22,5000,80,8081,9001 192.168.181.146 --min-rate=2000在端口协议上进行扫描发现三个 WordPress 5.7.2 Joomla drupal,于是在msf上进行查看我尝试了第八个,可是不行于是我来测试最后一个search dr...

2021-08-06 20:54:35 704 2

原创 vulnhub之hacksudo FOG

1、信息搜集:查看IP地址查看端口并进行分析查看是否有漏洞没有发现打开网页查看你源码发现在index.php的文件caesar-cipher ==? https://github.com/hacksudo/SoundStegno --!>2、webshell给我两个信息一个是用户一个是工具同时对网页进行探测在进行默认的dirb的检测 爆出好多目录,发现dict.txt文档于是将其下载到本地进行密码破解进...

2021-08-05 22:47:52 286

原创 vulnhub之prime-2

ip信息:kali:192.168.181.129靶机:192.168.181.136渗透过程1、信息收集首先进行IP地址扫描打开网页进行查看进行端口扫描nmap -sC -sV 192.168.181.136 --min-rate=2000在端口协议上没有任何漏洞于是对页面进行扫描发现了wp这个页面进行查看于是使用wpscan进行扫描,感觉他有漏洞wpscan --url http://192.168.181.136/w...

2021-08-04 21:32:41 573

原创 vulnhub之Momentum2

Momentum2信息搜集:首先进行Ip扫描打开网页进行查看进行端口扫描发现他开启了22和80端口进行目录扫描:gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.181.140/ -x html,php,bak,txt -t 20渗透测试在/dashboard.html发现可以文件上传发现可以上传txt...

2021-08-02 11:18:23 346

原创 Hackathon2

Hackathon2kali:192.168.181.129靶机:192.168.181.133信息搜集首先查看有哪些端口开启扫描ip地址看看端口开启了协议...

2021-08-02 10:14:39 209

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除