靶场练习
文章平均质量分 59
靶场练习
不想当脚本小子的脚本小子
这个作者很懒,什么都没留下…
展开
-
靶机知识点之ftp匿名登陆
因为想做红队 所以我打算靶机方面都要做到最后一步权限维,促进学习; 很久没有玩vulnhub靶机了,过来打一打;先探测一下靶机的ip:思路——21端口ftp暴力破解 22端口远程登陆 80端口寻找功能点主页为一张图片 信息收集一下感觉是拿用户名和密码然后ssh登陆提权找flag,但是似乎目前并没有搜集到什么有用的信息但是ftp这里我还没有做什么工作 查了一下 发现他允许匿名登陆 去搜了一下相关的知识点(利用nmap -A -v参数即可得到目标具体信息)...原创 2021-05-06 21:59:14 · 413 阅读 · 0 评论 -
HA-Avengers-Arsenal靶机渗透
目标,寻找五位超级英雄的武器VIBRANIUM SHIELD美队的盾牌MJØLNIR 雷神之锤SCEPTRE 洛基权杖STORMBREAKER 雷神的风暴战斧YAKA ARROW 勇度的亚卡箭探测靶机IP:nmap 192.168.227.0/24.利用-A -p- -v参数仔细探测了一下,发现开放了四个端口,并且从里面看能看到很多如隐藏目录、robots.txt信息8000端口是一个登陆界面:说明数据库是MongoDB查看robots.txt原创 2021-01-18 21:46:34 · 289 阅读 · 2 评论 -
靶机实操:vulnhub-DC9
先:IP为192.168.40.132,开放了22和80端口,服务器为apache2.4.38(到时候搜一下有没有漏洞),robots.txt里啥都没有,浏览了一下网页,几个界面都是php,有一个登录界面。dirbuster扫一下看什么结果:...原创 2021-01-07 22:32:12 · 338 阅读 · 1 评论 -
vulnhub靶机:DC8
信息来一波:先探测存活主机,再查看靶机开发的具体端口信息,发现其开发的80端口和22ssh端口再访问一下DC8的主页看看:dirbuster扫描后台,没有发现什么特别的地方:查看robots.txt文件发现了不少东西:在最后发现了,本来想利用目录穿越漏洞,结果没有:后来在主页中找到了一个SQL注入漏洞:(点了首页的)几个界面发现只有nid变化,界面不变,本来是想试试../../../../../../etc/passwd,结果报错,这里就是SQL注入,直接SQ原创 2021-01-05 21:48:05 · 323 阅读 · 0 评论 -
DVWA各个关卡源码分析
前一阵子做完DVWA靶场以后只是做了通关练习,现在将DVWA各个关卡的源码分析一下,有利于更好的理解漏洞的原理与攻防。我主要是分析一下源码,看看它为什么会有漏洞以及不同等级是如何防御的 SQL注入: 原理:SQL注入是指web应用程序对用户输入数据的合法行没有判断,前端传入后端的参数是可控的,并且参数带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。就是说前端的输入影响了后端的数据。 主要满足两个条件:1.参数用户可控。2.参数代入数据库查询...原创 2020-12-19 22:30:32 · 2310 阅读 · 2 评论 -
靶机实操:vulnhub-DC6
先扫描查看靶机的IP:192.168.249.139,再利用nmap扫描具体的信息,发现其开放了22端口来SSH登录,这里后面应该用得上访问它的网站发现访问不了,但是可以ping通 ,应该是DNS的问题,vi /etc/hosts一下试试CMS是wordpress,我可以先看看界面再用wpscan扫一下wordpress有没有漏洞可以利用。dirbuster扫描到了很多有诱惑力的网站,但是都打不开:那我就先用wpscan来扫一扫:...原创 2020-12-16 21:05:48 · 285 阅读 · 1 评论 -
靶机实操:vulnhub-DC5
先是信息搜集,IP地址为192.168.249.138,开放端口为80和111,111开放的是rpcbind 2-4,去百度了一下:他是一个RPC服务,主要是在bainfs共享时候负责通知客户端,服务器的zhinfs端口号的。简单理解rpc就是一个中介服务。一会看看这款有没有什么爆出来的漏洞。同样的dirbuster扫后台也没有什么有用的,接下来就在网页里看看有没有什么可以利用的点发现只有在contact里才有一些同用户交互的地方:随意写入发现能够写进去并且所写的数据直接带入到.原创 2020-12-14 22:04:28 · 213 阅读 · 0 评论 -
靶机实操:vulnhub-DC4
照例先信息收集:IP:192.168.249.137 开放了22ssh端口以及80端口,web服务器的nginx1.15.10,主界面是一个登录框(能否sql注入?能否暴力破解?)。看看 ngnix有没有什么漏洞,发现没有:扫后台也没得到什么有效的信息:看看网页源码有没有什么提示,还是没有什么有价值的,那就只能直接爆破了,这里我使用burpsuite来抓包爆破这里我使用的是john里面的字典,因为我觉得一个靶机可能,不值得一个几十个G的密码字典来爆:最后登录成原创 2020-12-07 22:40:12 · 210 阅读 · 0 评论 -
靶机实操:vulnhub-DC3
今天继续趁着回家来用DC练练手。照旧先是扫一下内网主机,我一般喜欢先找一下存活的主机然后再查看具体的信息,扫描到IP为192.168.249.135。只开放了80端口访问网页长这样:发现有一个右下角forget操作,一会看看这里有没有可以操作的地方。CMS是Joomla,中间件会不会存在漏洞?接下来常规操作。查看robots没东西,那再扫扫后台,挑几个觉得有用的打开看看。总觉得最终的落脚点会在刚才的忘记用户名和密码那里,一会看看会不会被打脸哈哈哈哈登录界面先简单sql..原创 2020-12-06 22:45:18 · 178 阅读 · 0 评论 -
靶机实操:vulnhub-DC2
最近练手的就用vulnhub上面的靶机来玩一玩,一来可以锻炼自己的能力,二来可以举一反三,培养自己的思路,在这里我奉劝各位初学者,一定要动手实操,只有在做的过程中才能够记住你所学的东西。话不多说,今天先来DC2.我这里主要是分享我的一些实验过程以及自己的思路与总结。 首先境安装好以后先哐哐哐各来一通:开放了80,7744端口,对这个7744端口还挺有兴趣,一会看看有没有什么能够自己操作的地方wapplyzer是一款火狐插件,亲测好用,发现了wordpress,这个时候就想着一会...原创 2020-12-01 21:28:49 · 269 阅读 · 0 评论