vulnhub靶机
文章平均质量分 76
0ne_
这个作者很懒,什么都没留下…
展开
-
vulnhub靶机-Corrosion:2
1、找到靶机ip:192.168.1.106nmap -sn 192.168.1.0/242、扫描靶机端口,开放22、80和8080端口原创 2022-05-03 11:50:33 · 656 阅读 · 0 评论 -
vulnhub靶机-THALES: 1
1、找到靶机ip:192.168.1.106nmap -sn 192.168.1.0/242、扫描靶机端口,开放22和8080端口 3、先搜索对应中间件有没有公开漏洞,没有发现,于是先从8080端口入手,访问之后是一个tomcat服务默认页面,先扫描一下目录可疑的就只有shell目录,但是访问就一直转圈,跟平常反弹shell的页面一样,所以猜测应该是作者测试时上传的,结合tomcat和shell目录,可以猜想应该是tomcat后台布置war包getshell,但是管理后台需要...原创 2022-03-18 23:24:36 · 4681 阅读 · 3 评论 -
vulnhub靶机-JANGOW: 1.0.1
DescriptionBack to the TopDifficulty: easyThe secret to this box is enumeration! Inquiries jangow2021@gmail.comThis works better with VirtualBox rather than VMware ## Changelog 2021-11-04 - v1.0.1 2021-11-01 - v1.0.01、开机(virtualbox)直接得到靶机ip:192.16.原创 2022-03-08 13:34:39 · 4350 阅读 · 1 评论 -
vulnhub靶机-Raven: 2
1、找到靶机ip:192.168.134.130nmap -sn 192.168.134.0/242、扫描靶机端口,开放22、80、111和33222端口┌──(root????cracer)-[~]└─# nmap -p- -A 192.168.134.130Starting Nmap 7.91 ( https://nmap.org )Nmap scan report for raven.local (192.168.134.130)Host is up (0.00055s l原创 2021-11-15 11:54:33 · 3773 阅读 · 0 评论 -
vulnhub靶机-DEATHNOTE: 1
1、找到靶机ip:192.168.43.11nmap -sn 192.168.43.0/242、扫描靶机端口,只开放22和80端口┌──(root????cracer)-[~]└─# nmap -p- -A 192.168.43.11 Starting Nmap 7.91 ( https://nmap.org )Nmap scan report for deathnote (192.168.43.11)Host is up (0.0012s latency).Not shown原创 2021-10-24 22:58:18 · 6108 阅读 · 0 评论 -
vulnhub靶机-DIGITALWORLD.LOCAL: SNAKEOIL
1、找到靶机ip:192.168.162.132nmap -sn 192.168.162.0/242、扫描靶机端口,发现开放22和80端口┌──(root????kali)-[~]└─# nmap -A -p- 192.168.116.132Starting Nmap 7.91 ( https://nmap.org )Nmap scan report for 192.168.116.132Host is up (0.00033s latency).Not shown: 65533 c原创 2021-09-10 14:09:34 · 1786 阅读 · 4 评论 -
vulnhub靶机-DarkHole: 1
靶机描述:Difficulty: EasyIt's a box for beginners, but not easy, Good LuckHint: Don't waste your time For Brute-Force1、找到靶机ip:192.168.162.132nmap -sn 192.168.162.0/242、扫描靶机端口,发现开放22和80端口┌──(root????kali)-[~]└─# nmap -A -p- 192.168.116.132原创 2021-08-25 01:00:58 · 1046 阅读 · 0 评论 -
vulnhub靶机-Corrosion
1、找到靶机ip:192.168.162.131nmap -sn 192.168.162.0/242、扫描靶机端口,发现开放22和80端口┌──(root????cracer)-[~]└─# nmap -A -p- 192.168.162.131Starting Nmap 7.91 ( https://nmap.org )Nmap scan report for 192.168.162.131Host is up (0.00067s latency).原创 2021-08-16 03:29:42 · 752 阅读 · 0 评论 -
vulnhub靶机-Netstart: 1
1、找到靶机ip:192.168.75.21nmap -sn 192.168.75.0/242、扫描靶机端口root@chounana:~# nmap -A -p- 192.168.75.21Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.75.21Host is up (0.00047s latency).Not shown: 65534 closed portsPORT STATE原创 2021-02-10 22:06:33 · 519 阅读 · 0 评论 -
vulnhub靶机-School: 1
1、找到靶机ip:192.168.75.18nmap -sn 192.168.75.0/242、扫描靶机端口root@chounana:~# nmap -p- -A 192.168.75.18Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.75.18Host is up (0.00042s latency).Not shown: 65532 closed portsPORT STATE原创 2021-02-06 14:35:36 · 2190 阅读 · 0 评论 -
vulnhub靶机-ODIN: 1
靶机描述:1、找到靶机ip:192.168.75.14nmap -sn 192.168.75.142、扫描靶机端口root@chounana:~# nmap -p- -A 192.168.75.14Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for odin (192.168.75.14)Host is up (0.00047s latency).Not shown: 65534 closed ports原创 2021-01-06 19:52:15 · 1698 阅读 · 3 评论 -
vulnhub靶机-JETTY: 1
靶机描述:1、找到靶机ip:192.168.75.12nmap -sn 192.168.75.0/242、扫描靶机端口root@chounana:~# nmap -p- -A 192.168.75.12Starting Nmap 7.80 ( https://nmap.org ) at 2021-01-04 16:00 CSTNmap scan report for 192.168.75.12Host is up (0.00044s latency).Not shown:原创 2021-01-04 17:07:37 · 1499 阅读 · 0 评论 -
vulnhub靶机-CHILL HACK: 1
靶机描述:提示枚举1、找到靶机ip:192.168.74.135nmap -sn 192.168.74.0/242、扫描靶机端口root@kali:~# nmap -A -p- 192.168.74.135Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.74.135Host is up (0.0044s latency).Not shown: 65532 closed portsPO原创 2020-12-21 16:41:47 · 1054 阅读 · 0 评论 -
vulnhub靶机-Y0USEF: 1
1、找到靶机ip:192.168.75.11nmap -sn 192.168.75.0/242、扫描靶机端口root@chounana:~# nmap -p- -A 192.168.75.11Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.75.11Host is up (0.00038s latency).Not shown: 65533 closed portsPORT STATE原创 2020-12-17 20:17:50 · 1297 阅读 · 0 评论 -
FUNBOX-5: NEXT LEVEL
1、找到靶机ip:192.168.75.10nmap -sn 192.168.75.0/242、扫描靶机端口root@chounana:~# nmap -p- -A 192.168.75.10Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.75.10Host is up (0.00044s latency).Not shown: 65533 filtered portsPORT STAT原创 2020-12-02 16:48:49 · 729 阅读 · 1 评论 -
FunBox-4: CTF
1、使用下面的命令找到靶机ip:192.168.75.9nmap -sn 192.168.75.0/242、扫描靶机端口3、看到有80端口,访问是一个默认的apache页面,扫描目录也扫不出东西,但是在这个靶机下载的页面作者是给了提示的,注意大小写,换了大写之后,发现有一个ROBOTS.TXT文件,访问发现有upload目录但是直接访问又显示没有,但是在那个ROBOTS.TXT页面下右边有个滚动条,这是藏信息的惯用操作了,发现另一个目录访问显示403,想到拼上刚刚的原创 2020-11-30 16:43:02 · 657 阅读 · 0 评论 -
vulnhub靶机-Mrr3b0t
程序员节,写篇文章意思意思,这个靶机比较考脑洞,前面还有一个隐写的技巧(用到的网站挺好的),适合打ctf的人做由于ip获取不对,所1、找到靶机ip:192.168.43.201nmap -sn 192.168.43.0/242、扫描靶机端口root@kali:~# nmap -A -p- 192.168.43.201Starting Nmap 7.80 ( https://nmap.org )Stats: 0:00:52 elapsed; 0 hosts completed原创 2020-10-24 11:49:33 · 710 阅读 · 0 评论 -
vulnhub靶机-FIRSTBLOOD: 1
绪论:这个靶机比较简单,因为每一步都有提示,而且基本命令都给出来了1、找到靶机ip:192.168.74.130nmap -sn 192.168.74.0/242、扫描靶机端口,得到80端口和60022端口(ssh服务)root@kali:~# nmap -A -p- 192.168.74.130Starting Nmap 7.80 ( https://nmap.org ) Nmap scan report for 192.168.74.130Host is up (0.000原创 2020-09-25 16:26:53 · 1790 阅读 · 0 评论 -
vulnhub靶机-So Simple: 1
1、靶机开机即得ip地址:192.168.8.1092、扫描靶机端口root@kali:~# nmap -A -p- 192.168.8.109Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for so-simple (192.168.8.109)Host is up (0.00056s latency).Not shown: 65532 closed portsPORT STATE SERVICE VERSION原创 2020-08-10 20:37:11 · 1229 阅读 · 1 评论 -
vulnhub靶机-Photographer: 1
1、找到靶机ip:192.168.8.168nmap -sn 192.168.8.0/242、扫描靶机端口root@kali:~# nmap -A -p- 192.168.8.168Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for photographer (192.168.8.168)Host is up (0.00051s latency).Not shown: 65531 closed portsPOR原创 2020-08-09 21:54:30 · 2401 阅读 · 0 评论 -
vulnhub靶机-CyberSploit: 2
1、找到靶机ip:192.168.0.131nmap -sn 192.168.0.0/242、扫描靶机端口root@kali:~# nmap -p- -A 192.168.0.130Starting Nmap 7.80 ( https://nmap.org ) Nmap scan report for 192.168.0.130Host is up (0.00070s latency).Not shown: 65533 closed portsPORT STATE SERV原创 2020-07-20 22:14:29 · 821 阅读 · 2 评论 -
vulnhub靶机-CyberSploit: 1
这个系列的靶机解密部分有点像ctf的杂项,两个靶机都比较简单1、找到靶机ip:192.168.0.130nmap -sn 192.168.0.0/242、扫描靶机端口3、访问80端口,动图还不错,F12查看源码发现一个用户名itsskv4、手动尝试一下robots.txt文件,发现一串密文,base64解密得到flag1root@kali:~# echo "R29vZCBXb3JrICEKRmxhZzE6IGN5YmVyc3Bsb2l0e3lvdXR1..原创 2020-07-20 21:34:37 · 1426 阅读 · 0 评论 -
vulnhub靶机-sunset:decoy
1、找到靶机ip:192.168.0.129nmap -sn 192.168.0.0/242、扫描靶机端口,除了22、80是开放状态,其他几个都是过滤状态root@kali:~# nmap -p- -A 192.168.0.129Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.129Host is up (0.0057s latency).Not shown: 65528 closed p原创 2020-07-20 16:22:45 · 1745 阅读 · 0 评论 -
vulnhub靶机-sunset:sunrise
1、找到靶机ip:192.168.0.128nma -sn 192.168.0.0/242、扫描靶机端口root@kali:~# nmap -p- -A 192.168.0.128Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.128Host is up (0.00044s latency).Not shown: 65531 closed portsPORT STATE SERVIC原创 2020-07-19 18:21:47 · 1216 阅读 · 0 评论 -
vulnhub靶机-sunset:dusk
1、获取靶机ip:192.168.0.127nmap -sn 192.168.0.0/242、扫描靶机端口root@kali:~# nmap -p- -A 192.168.0.127Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.127Host is up (0.00097s latency).Not shown: 65529 closed portsPORT STATE SER原创 2020-07-18 18:56:47 · 1070 阅读 · 0 评论 -
vulnhub靶机-sunset:nightfall
1、找到靶机ip:192.168.0.125nmap -sn 192.168.0.0/242、扫描靶机端口root@kali:~# nmap -A -p- 192.168.0.125Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.125Host is up (0.0018s latency).Not shown: 65529 closed portsPORT STATE SERV原创 2020-07-17 22:31:18 · 834 阅读 · 0 评论 -
vulnhub靶机-sunset:dawn
1、找到靶机ip:192.168.0.123nmap 192.168.0.0/24 2、扫描靶机端口root@kali:~# nmap -A -p- 192.168.0.123Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.123Host is up (0.0090s latency).Not shown: 65531 closed portsPORT STATE SERV原创 2020-07-16 20:45:33 · 1148 阅读 · 0 评论 -
vulnhub靶机-sunset:1
这个靶机比较容易,水一篇,后面接着写这个sunset系列1、找到靶机ip:192.168.0.122nmap -sn 192.168.0.0/242、扫描靶机端口oot@kali:~# nmap -sn 192.168.0.0/24Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.1Host is up (0.0016s latency).MAC Address: 8C:21:0A:BC原创 2020-07-15 17:57:14 · 1474 阅读 · 0 评论 -
vulnhub靶机-Pwned
有这么久没写了,这次就写一下目前vulnhub最新出的靶机Pwned,目的是拿到3个flag,难度是easy,但是较我以往的博客多了一种提权方式1、寻找靶机地址:192.168.0.118nmap -sn 192.168.0.0/242、扫描靶机开放端口root@kali:~# nmap -p- -A 192.168.0.118Starting Nmap 7.80 ( https://nmap.org ) Nmap scan report for 192.168.0.118.原创 2020-07-14 17:08:25 · 1997 阅读 · 2 评论 -
vulnhub靶机-djinn3
1、靶机ip:192.168.0.110(开机就提示:不是所有的都需要扫描发现主机)2、扫描靶机端口root@kali:~# nmap -A -p- 192.168.0.110Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.110Host is up (0.0011s latency).Not shown: 65531 closed portsPORT STATE SERVICE V原创 2020-07-01 19:22:02 · 1735 阅读 · 0 评论 -
vulnhub靶机-djinn2
1、靶机开机后得到ip:192.168.0.1072、扫描靶机端口,比上一个靶机多了个5000端口2122133750007331root@kali:~/桌面# nmap -p- -A 192.168.0.107Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-28 21:53 CSTNmap scan report for 192.168.0.107Host is up (0.00100s latency).Not s原创 2020-06-29 10:55:35 · 802 阅读 · 3 评论 -
vulnhub靶机-djinn
1、找到靶机ip:192.168.0.108原创 2020-06-27 18:17:21 · 972 阅读 · 0 评论 -
vulnhub靶机-cengbox2
vulnhub靶机-cengbox2原创 2020-06-25 20:01:35 · 665 阅读 · 0 评论 -
vulnhub靶机-cengbox
1、使用netdiscover扫描一下靶机ip:192.168.0.1072、nmap扫描一下目标开放端口:22、803、访问80端口,没什么有用的信息,直接用kali自带的dirb扫描目录dirb http://192.168.0.107 /usr/share/wordlists/dirb/big.txt4、看着masteradmin和uploads两个目录有点可疑,猜测masteradmin应该是管理后台,uploads应该是个保存上传文件的目录,应该是需要上传文件,两个直原创 2020-06-23 20:56:01 · 1332 阅读 · 0 评论 -
vulnhub靶机-GitRoot
1、先找下ip,再扫描下端口2、浏览器访问80端口3、修改hosts文件(windows路径C:\Windows\System32\drivers\etc,linux路径/etc)添加一行gitroot.vuln 192.168.0.1064、使用gobuster扫描一下子域名gobuster vhost -u gitroot.vuln -w domain.txt5、wp是个WordPress站点,repo存在git源码泄露6、直接找到工具把源码全部下载原创 2020-06-22 23:30:37 · 672 阅读 · 0 评论 -
vulnhub靶机-mrRobot
下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/描述:Based on the show, Mr. Robot.This VM has three keys hidden in different locations. Your goal is to find all three. Each key is progressively difficult to find.The VM isn't too difficult. There is原创 2020-05-19 18:14:27 · 1650 阅读 · 0 评论 -
vulnhub靶机-My File Sever2
前面几步和我之前写的My File Server一样1、发现靶机ip---192.168.0.1182、使用nmap扫描3、访问80端口得到的信息是一样的----一个不知道用户名的密码rootroot14、匿名连接21端口,访问结果和前面是一样的,依然没有权限下载5、匿名连接2121端口,结果一样6、连接smb服务,这个是有权限的,和之前一样,发现了smbuser用户7、还是一样的试试是不是要使用秘钥登录,发现果然是的,那么接下来的任务就是需要把id_rs原创 2020-05-12 21:45:23 · 627 阅读 · 0 评论 -
vulnhub靶机-My File Sever
1、在virtualbox上部署靶机,在kali上使用下面的主机发现靶机ip是192.168netdiscover -r 192.168.0.0/242、使用nmap命令扫描端口服务nmap -p- -A 192.168.0.1163、发现80端口,打开网站,查看源码,没发现什么有用的信息,扫描目录,看到readme.txt,访问得到一个不知道用户名的密码4、还有两个ftp服务,先匿名连接21端口试试查看一下有些什么文件想尝试下载一些可疑文件下来看原创 2020-05-10 19:37:51 · 772 阅读 · 0 评论 -
vulnhub靶机-MoriartyCorp
参考文章:https://blog.csdn.net/shuteer_xu/article/details/105549120由于参考了这篇文章,所以前期使用kali做的,但是后面可能由于自身原因,达不到和他一样的效果,所以用了windows的reGeorg进行代理(后面会知道),其实可以全程在windows下操作。环境:虚拟机采用桥接模式靶机ip:192.168.0.106(还有一个.........原创 2020-05-01 19:18:36 · 4209 阅读 · 0 评论 -
vulnhub靶机-Lampiao
搭好环境之后,找到靶机的ip,我这里是10.22.102.174,nmap扫描端口,nmap -p- 10.22.102.174发现80端口,访问一下再访问一下1898端口,利用谷歌插件wappalyzer发现这个网站是Drupal7 cms直接上网百度相关漏洞,发现一大堆,其中发现一个CVE-2018-7600进入kali,打开终端,输入msfconsole,进...原创 2019-12-18 21:30:49 · 403 阅读 · 0 评论