vulnhub
文章平均质量分 83
0neT1mes
这个作者很懒,什么都没留下…
展开
-
vulnhub靶机Funbox10
vulnhub靶机Funbox10首先我们使用kali扫描地址然后我们对靶机地址进行端口扫描然后我们访问80端口看下然后我们使用dirb扫描网站目录、然后我们访问这四个目录看下只有catalog可以访问,那我们重点就看下这里,根据版本,我们找找到了他有命令执行,参考链接https://bbs.ichunqiu.com/thread-37191-1-1.html确认并可以访问打开hackbar执行payload,访问页面GET:http://127.0.0.1/catal原创 2022-04-07 16:32:07 · 484 阅读 · 0 评论 -
vulnhub靶机之DC8
kali IP 192.168.208我们首先扫描靶机IP靶机IP为192.168.99.223然后我们对他的端口进行扫描然后我们看到他只有22和80端口访问80然后信息收集发现点击这里的时候会发现网页的变化所以我推断他可能会有sql注入我们收集一下错误信息然后我们用sqlmap试着跑一下sqlmap -u "http://192.168.99.223/?nid=2" --dbs --level 3最好跑出来的结果sqlmap -u "http://192.168.9原创 2022-03-08 16:22:14 · 131 阅读 · 0 评论 -
vulnhub靶机之kevgir
靶机IP192.168.34.170kaliIP192.168.34.175首先扫描80808080819000一 8081joomscan -u http://192.168.34.170:8081/这里有很多cve还有网站可以自己看看咱们用这个我们输入一个"然后重置密码我们用扫描一下目录然后我们访问http://192.168.34....原创 2019-12-27 17:38:00 · 653 阅读 · 0 评论 -
vulnhub靶机之dusk
我们的kaliIP为192.168.34.175靶机IP192.168.34.170首先我们扫描端口信息收集ftp 登录失败然后发现8080有东西我们觉得入手点在这里然后我们扫描目录我们发现什么的没有在看端口我们下一个就应该是3306这是我们mysql可能用到的用户hydra -l root -P /root/Desktop/work/zd/rockyou.txt ...原创 2019-12-24 17:38:03 · 351 阅读 · 1 评论 -
vulnhub靶机之in plain sight
靶机IP192.168.34.162kaliIP192.168.34.175首先扫描我们看到有ftp我们登录看一下ftp 192.168.34.162lsget todo.php然后我们查看一下个文件然后没有什么可以利用的我们去访问apache吧我们看到有一个index.htnl的页面访问一下点一下就会进入到一个上传界面然后我们直接上传一个木马试试,上传之后...原创 2019-12-21 16:29:34 · 279 阅读 · 0 评论 -
vulnhub靶机之Os-hackNos
我们的靶机IP为192.168.34.152kali的IP为192.168.34.175我们先扫描我们访问一下80顺带扫一下目录我们看到有drupal我们先看一下是什么版本然后我们查了一个exp好我们把他下载出来git clone https://github.com/dreadlocked/Drupalgeddon2.gitgem install highline./...原创 2019-12-13 17:38:57 · 511 阅读 · 0 评论 -
vulnhub靶机之ClAMP
首先我们得靶机IP为192.168.34.154kaliIP为192.168.34.175首先扫描端口然后访问一下80我们接着枚举一下目录访问一下也就是0110111001我们把他加到目录后面试试然后并重定向到了这个界面然后我们查看源码大概猜测有sql注入我们用sqlmap跑一下sqlmap -u "http://192.168.34.154/nt4stopc/0...原创 2019-12-06 16:56:03 · 241 阅读 · 0 评论 -
vulnhub靶机之dawn
首先确定我们的IP 我们的靶机IP为192.168.34.160kali的IP为192.168.34.175那我们首先扫描端口1234这个端口是我们之前做的时候留下的我们看到了有80这个端口我们访问一下好我们扫一下目录我们访问一下我们发现了日志文件我们看一下然后我们继续看靶机的其它端口如,139,445有没有可利用的我们看到还有一个ITDEPT的共享目录我们去看一下发...原创 2019-12-05 15:07:21 · 938 阅读 · 0 评论 -
vulnhub靶机之EVM
拿到我们的靶机我们首先扫描并确定靶机IP发现这个靶机为153然后使用nmap扫描看到靶机有80端口然后先访问一下看到只是一个apache界面使用扫描一下目录我们发现靶机有wordpress框架,然后使用wpscan工具扫描这个框架.wpscan --url http://192.168.34.153/wordpress -e ap -e at -e u我们看到了一个用户c...原创 2019-11-30 17:04:30 · 784 阅读 · 1 评论 -
vulnhub靶机之west-wild-1.1
首先扫描确定靶机IP扫描一下端口在这里插入图片描述然后看到了smb,http,ssh,咱们先看http ,然后扫描一下目录在这里插入图片描述发现没有东西,然后想到smb枚举,并登录然后看看有没有可用信息。在这里插入代码片1.enum4liux 192.168.34.1582.smbclient -L \\192.168.34.158 3.smbclient //192...原创 2019-10-18 08:51:21 · 239 阅读 · 0 评论 -
vulnhub靶机之dpwwn-01
扫描靶机IP确定靶机IP为192.168.34.152,使用nmap扫描端口看到靶机端口有ssh,http,mysql首先查看http看到http正在建设中,然后扫描一下目录看到info.php但是对我们来说没有用然后测试一下mysq,尝试弱口令连接果然mysql可以弱口令,密码为空然后查看一下有没有可用信息找到了一个用户可以ssh连接接下来咱们连接连接成功,咱们查看有...原创 2019-10-17 15:47:38 · 364 阅读 · 0 评论