靶场练习
文章平均质量分 94
渗透测试靶场练习(DC系列等)
Wαff1ε
无法达成的目标才是我的目标,迂回曲折的路才是我想走的路,而每次的歇息,总是带来新的向往
展开
-
Vulnhub靶机渗透之 RAVEN: 1
靶机下载地址:https://www.vulnhub.com/entry/raven-1,256/DescriptionRaven is a Beginner/Intermediate boot2root machine. There are four flags to find and two intended ways of getting root. Built with VMware and tested on Virtual Box. Set up to use NAT networki原创 2021-07-30 22:07:45 · 1944 阅读 · 0 评论 -
Vulnhub靶机渗透之 AI: Web: 1
靶机下载地址:AI:Web:1Description:Difficulty: IntermediateNetwork: DHCP (Automatically assign)Network Mode: NATThis box is designed to test skills of penetration tester. The goal is simple. Get flag from /root/flag.txt. Enumerate the box, get low privi原创 2021-07-21 19:07:36 · 1163 阅读 · 3 评论 -
【CyberSecurityLearning 78】DC系列之DC-9渗透测试
目录DC-9靶机渗透测试1、信息收集1.1 扫描开放的端口1.2 访问WEB站点2. SQL注入3、admin登录后台4、尝试文件包含4.1 利用 LFI 查看 /etc/knockd.conf 文件内容4.2 hydra 爆破用户名和密码5. 登录SSH6、提权6.1 构造root权限用户DC-9靶机渗透测试实验环境:kali IP:192.168.3.196/24DC-9的MAC地址:00:50:56:34:52:EA(IP为192.1.原创 2021-05-12 22:50:30 · 869 阅读 · 0 评论 -
【CyberSecurityLearning 77】DC系列之DC-8渗透测试(Drupal)
目录DC-7靶机渗透测试1、信息收集1.1 扫描DC-8开放端口1.2 访问WEB站点2、渗透过程2.1 用Sqlmap自动化工具注入2.2 drush 命令对任意用户密码进行更改(发现没有进到DC-8的shell,行不通)2.3 John爆破用户名和密码2.3 用john用户的密码turtle登录后台3、GetShell(利用php代码执行漏洞)4、提权4.1 exim4提权DC-7靶机渗透测试实验环境:kali的IP地址:192.168.原创 2021-05-11 23:40:37 · 744 阅读 · 0 评论 -
【CyberSecurityLearning 76】DC系列之DC-7渗透测试(Drupal)
目录DC-7靶机渗透测试1、信息收集1.1 扫描开放的端口1.2 访问WEB站点2、登录ssh3、 提权(suid提权)3.1 exim4提权4、drush 命令对任意用户密码进行更改5、登录admin6、拿到root权限DC-7靶机渗透测试0x00实验环境kali的IP:192.168.3.188DC-7的MAC地址:00:0C:29:FB:B4:27(192.168.3.191)(使用Kali中的arp-scan工具扫描也可)1.原创 2021-05-09 22:23:17 · 915 阅读 · 0 评论 -
【CyberSecurityLearning 75】DC系列之DC-6渗透测试(WordPress)
DC-6靶机渗透测试0x00实验环境靶机:DC-6,MAC地址:00:0C:29:85:9D:FD(192.168.3.190)测试机:Kali,IP地址:192.168.3.1881、信息收集1.1 发现DC-6的IP地址利用DC-6的MAC地址找到IP命令:nmap -sP 192.168.3.1/24 -oN nmap.sP发现DC-6的IP为192.168.3.1901.2 扫描开放端口nmap -A 192.168.3.190 -p 1-65535 -o原创 2021-05-09 12:02:18 · 423 阅读 · 0 评论 -
【CyberSecurityLearning 74】DC系列之DC-5渗透测试
DC系列之DC-5渗透测试实验环境:目标机DC-5的MAC地址:00:0C:29:CE:ED:B8(IP测试出来为192.168.3.175) 攻击机kali的IP地址:192.168.3.249实验步骤:1、主机扫描,确定目标主机IP命令:nmap -sP 192.168.3.1/24 -oN nmap.sP(扫描得知DC-5的IP为192.168.3.175)2、对DC-5进行端口扫描命令:nmap -A 192.168.3.175 -p- -oN nmap..原创 2021-05-05 00:06:23 · 837 阅读 · 0 评论 -
【CyberSecurityLearning 73】DC系列之DC-4渗透测试
目录DC-4靶机渗透测试信息收集web渗透DC-4靶机渗透测试DC-4对于我们来说同样是黑盒测试DC-4靶机MAC地址:00:0C:29:86:67:2Ekali2021:192.168.3.222/24信息收集1、由DC-4的mac地址获取ipnmap -sP 192.168.3.1/24 -oN nmap.sP 得知DC-4的IP为192.168.3.1452、扫描主机所开放的端口nmap -A 192.168.3.145 -p 1-6...原创 2021-04-27 17:36:31 · 355 阅读 · 0 评论 -
【CyberSecurityLearning 72】DC系列之DC-3渗透测试(Joomla)
目录DC-3靶机渗透测试一、实验环境二、渗透过程演示1、信息搜集2、SQL注入3、登录后台4、反弹shell5、提权总结:DC-3靶机渗透测试DC-3也是一个黑盒测试,我们所能知道的只有它的MAC地址,我们可以根据它的MAC地址来确定IP地址一、实验环境 实验环境: kali2021:192.168.3.155/24(桥接到vmnet0) 靶机环境DC-3(桥接到vmnet0,MAC地址:00:0C:29:2C:47:A4)...原创 2021-04-24 21:00:46 · 924 阅读 · 0 评论 -
【CyberSecurityLearning 71】DC系列之DC-2渗透测试(WordPress)
目录DC-2靶机渗透测试一、实验环境二、实验要求三、渗透过程演示flag1:flag2:flag3:flag4:final-flag:DC-2靶机渗透测试一、实验环境实验环境:kali2021:192.168.3.151/24(桥接到vmnet0)靶机环境DC-2(桥接到vmnet0,MAC地址:00:0C:29:3F:B7:2B)保证kali和DC-2在同一个网段二、实验要求靶机中一共有五个flag文件,我们需要找到它们,即可完成任务.原创 2021-04-18 23:20:26 · 811 阅读 · 0 评论 -
【CyberSecurityLearning 70】DC系列之DC-1渗透测试(Drupal)
目录DC-1 靶机入侵实战背景资料:知识点一、实验环境二、实验要求三、渗透过程演示Flag1:Flag2:Flag3:Flag4:Flag5:DC-1 靶机入侵实战背景资料:vulnhub 地址:https://www.vulnhub.com/entry/dc-1-1,292/There are multiple ways of gaining root, however, I have included some flags whic.原创 2021-04-18 11:53:38 · 793 阅读 · 0 评论