Vulnhub
渗透靶场攻关
CrAcKeR-1
伸手摘星,即使徒劳无功,亦不至满手污泥。
展开
-
Vulnhub-djinn3
与 1 和 2 相同,开机即可得到 djinn3 的 IP地址:192.168.67.14获取相关信息:nmap -A -p- 192.168.67.1422 ---> ssh --> open80 ---> http --> open5000 ---> http --> open31337 ---> open --> open探测 80 端口先看看刚刚 nmap 有没有扫出什么东西:可得到服务端是 lighttp.原创 2020-07-18 20:19:49 · 1132 阅读 · 0 评论 -
Vulnhub-djinn2
欢迎来到 djinn2 的世界,首先我们得对企业环境些许了解,否则你将无法顺畅地做该练习,在企业中一般都会有备份和邮箱,所以在该练习中,要注意备份和邮箱,一般放置的目录为 /var 目录,除此之外,作者还给我们一个小提示,就是在 5000 端口服务中有 RCE 存在,我们需要利用它,除此之外,介绍一下 MSF 中的 web_delivery 模块,它用于在我们有一定的访问权限,但是没有 shell 的情况下,让咋们开始吧:Dnmap -A -p- 192.168.67.33共开放了 5 个端口,2原创 2020-07-15 16:30:07 · 519 阅读 · 0 评论 -
vulnhub-djinn1
获取 IP 地址,目标机器已显示:获取信息:nmap -A -p- 192.168.67.108得到 4 个端口:21 --> FTP --> open --> 猜测有文件可获取22 --> SSH --> filtered --> 猜测为敲门服务[DC 有练过]1337 --> SOME --> open --> 使用 nc 连接7331 --> HTTP --> open --> 网页21 --> FTP原创 2020-07-14 12:21:01 · 447 阅读 · 1 评论 -
Vulnhub-Basilic
灰常有意思的一次训练,需要对 python 沙箱逃逸有一定程度的理解,让我们开始游戏吧~[注:从源地址下载出得知需要拿到 4 个 flag]利用 namp 扫描获取目标 IP 地址:nmap -sn 192.168.67.1/24继续获取目标的相关开放端口等信息:namp -A -p- 192.168.67.18可以看到下列信息:http服务对应的端口是 5000 ,而不是 80,其次还开放了 22 --> ssh 服务,我们登陆到 web 页面游玩下~点击 contact me,得到原创 2020-07-10 12:34:31 · 612 阅读 · 0 评论 -
Vulnhub-DC-9
nmap 扫描获取目标 IP 地址nmap 扫描目标 IP 地址获得开放端口:这里仔细看下,可以看到 22 是 filtered,80 开放,22 是被过滤这就很奇怪,针对这个,首先你得看下这篇文章:保护 SSH 的三把锁不想看的看下边:(强推看下原文)简单总结下就是:1.换端口 2.指定用户登入 3.敲门服务这里重点说下敲门服务就是,你想打开 ssh 大门,打开大门方式是念咒语,你得先去打开其它几扇门才可以打开 SSH 服务,敲门服务必须安装敲门守护进程 knockd,敲门配置在 /etc原创 2020-07-04 10:20:01 · 500 阅读 · 0 评论 -
Vulnhub-DC-8
首先用 namp 扫描,获取目标 IP 地址:nmap -sn 192.168.67.0/24其次再用 nmap 扫描下目标端口:nmap -A -p- 192.168.67.52/24看来开放了 80 和 22 端口,上去网页浏览下:点开各个页面看看,可以发现有些 URL 地址栏会变,在这里补充个知识 Drupal 的 id 名称为 node id 简称 nid,这里因为显示 2 3 node 所以想着会不会有 SQL 注入:尝试加个单引号,就会产生报错信息,这在 Sqlilabs 上面训原创 2020-07-04 10:19:14 · 360 阅读 · 0 评论 -
Vulnhub-DC-7
此次的训练以 Drupal 为主题,并且思考方式不再是单纯的在盒子里,而是要跳出去…扫描整获取目标 IP :nmap -sn 192.168.67.0/24扫描目标获取相应信息:nmap -A -p- 192.168.67.242 --> 22 | 8022 SSH 服务 || 80 HTTP 服务,猜测后面极有可能要用到 SSH 服务…查阅 http://192.168.67.242,CMS 是 Drupal,版本为 8,没有找到关于该版本的相关漏洞利用初步浏览页面,说是引入了新的概念,需要原创 2020-07-04 10:18:24 · 410 阅读 · 0 评论 -
Vulnhub-DC-6
这是一个利用wordpress插件漏洞提权的一个靶场,感觉还行叭,前面作者也在题目中给足了思路,要用到rockyou字典,一看是wordpress,思路就是拿到该站点用 wpscan 得到用户名,然后再用 wpscan 配合字典得到密码,后面提权视具体情况而定nmap -sn 192.168.67.99:获取到目标地址 192.168.67.99nmap -A -p- 192.168.67.99:获取到目标地址系统信息及开放端口信息 22 80既然给了 22 端口那么极有可能会用到…浏览器查看下ht原创 2020-07-04 10:17:33 · 178 阅读 · 0 评论 -
Vulnhub-DC-5
扫描获取目标 IP 地址:192.168.67.213nmap -sn 192.168.67.0/24扫描获取目标系统信息及其开放端口:开放了 RPC 服务和 HTTP 服务nmao -A -p- 192.168.67.213想要从 RPC 服务入手但无解,于是浏览器登录:http://192.168.67.213,初步浏览没有看到可以利用的东西,用工具 dirb 遍历目录,也没有看到有价值的东西。dirb http://192.168.67.213于是继续再去浏览下网站看看有什么没有发现的没有原创 2020-07-04 10:16:45 · 191 阅读 · 0 评论 -
Vulnhub-DC-4
扫描获取目标 IP 地址:192.168.67.135nmap -sn 192.168.67.0/24扫描目标,获取系统信息和开放端口:80 && 22nmap -A -p- 192.168.67.135(初步猜想就是通过 web 获取到系统用户密码,再通过 ssh 登陆最后提权的思路)登陆 http://192.168.67.135 :首先看下 wapplayzer,发现是 Nginx ,但暂时得不到详细版本,故先记录,以防备用页面上写着:Admin Information原创 2020-07-04 10:15:05 · 297 阅读 · 0 评论 -
Vulnhub-DC-3
扫描获取目标 IP 地址:192.168.67.72nmap -sn 192.168.67.0/24扫描获取系统及开放端口:httpnmap -A -p- 192.168.67.72查看页面:http://192.168.67.72得到flag:This time, there is only one flag, one entry point and no clues.To get the flag, you'll obviously have to gain root privileges原创 2020-07-04 10:13:50 · 305 阅读 · 0 评论 -
Vulnhub-DC-2
!!!配置信息:靶机下载地址:Vulnhub-DC靶机:DC1 (VirtualBox) IP:192.168.67.200攻机:Kali (Local) IP:192.168.67.109目标:获取5个flag开始游戏:!!!nmap -sn 192.168.67.0/24获取目标IP地址:192.168.67.200扫描目标信息:nmap -A -p- 192.168.67.200获取目标开放端口:22 [ssh] || 80[http]原创 2020-07-04 10:08:34 · 233 阅读 · 0 评论 -
Vulnhub-DC-1
配置信息:靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/靶机:DC1 (VirtualBox) IP:192.168.67.200攻机:Kali (Local) IP:192.168.67.109目标:获取5个flag开始游戏:扫描整个网段获取目标IP地址:nmap -sn 192.168.67.0/24获取目标IP地址:192.168.67.200扫描目标信息:nmap-A -p-1...原创 2020-06-04 10:56:50 · 916 阅读 · 0 评论