自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 资源 (2)
  • 收藏
  • 关注

原创 20-VulnHub-Brainpan2

20-VulnHub-Brainpan2靶机地址:目标:得到root权限&找到flag.txt作者:尼德霍格007时间:2020-7-16一、信息收集扫描目标主机nmap -sP 192.168.21.0/24扫描开放端口nmap -A -p- 192.168.21.142可以看到开放了9999和10000两个端口,前一个是abyss服务,后一个是http服务先看一下熟悉的http服务整个页面就一张图片,源码也没有有用信息看一下9999端口,使用nc连接nc 1

2021-08-30 13:36:45 1384

原创 19-VulnHub-WinterMute-V1

2219-VulnHub-WinterMute-V1靶机地址:https://www.vulnhub.com/entry/wintermute-1,239/目标:得到root权限&找到flag.txt作者:尼德霍格007时间:2021-8-14注意:此次渗透在VMware虚拟机中演示,kali机IP地址为10.0.2.15。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。这次渗透和之前几次不太一样,以前都是一台靶机,这次有两台靶机,要先获取 Strayligh

2021-08-16 20:26:37 561

原创 18-VulnHub-pwnlab_init

18-VulnHub-PwnLab: init靶机地址:https://www.vulnhub.com/entry/pwnlab-init,158/目标:得到root权限&找到flag.txt作者:尼德霍格007时间:2021-8-12注意:此次渗透在VMware虚拟机中演示,kali机IP地址为192.168.21.128。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集nmap扫描靶机地址看到靶机地址是192.168.21.6扫描靶机开

2021-08-13 00:56:05 727

原创 17-VulnHub-Brainpan 1

17-VulnHub-brainpan靶机地址:https://www.vulnhub.com/entry/brainpan-1,51/目标:得到root权限&找到四个flag.txt作者:尼德霍格007时间:2021-8-11注意:此次渗透在VMware虚拟机中演示,kali机IP地址为192.168.21.128。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集nmap扫描网段nmap -sP 192.168.21.0/24扫描到靶机

2021-08-12 12:29:52 827 2

原创 16-VulnHub-FristiLeaks 1.3

VulnHub-FristiLeaks: 1.3靶机地址:https://www.vulnhub.com/entry/fristileaks-13,133/目标:得到root权限&找到四个flag.txt作者:尼德霍格007时间:2021-8-10注意:这台靶机和之前的有一点不一样,要手动把网卡的MAC地址设置为08:00:27:A5:A6:76才行本文用到的代码请勿用于非法用途,否则后果自负一、信息收集设置完MAC地址后靶机IP会直接显现,不需要探测这里已经显示了IP:192.

2021-08-11 01:22:22 176

原创 15-VulnHub-Raven 1

vulnhub-Rave: 1靶机地址:https://www.vulnhub.com/entry/raven-1,256/目标:找到四个flag.txt信息作者:尼德霍格007时间:2021-8-7一、信息收集nmap扫描存活主机nmap -sP 192.168.21.0/24扫描端口开放情况nmap -A -p- 192.168.21.150看到目标主机开放了这几个端口先访问一下web在service的源码中发现了第一个flagflag1{b9bbcb33e11b8

2021-08-07 01:34:57 182 1

原创 14-vulnhub-VulnOS:2

vulnhub-VulnOS: 2靶机地址:https://www.vulnhub.com/entry/vulnos-2,147/目标:得到root权限&找到flag.txt作者:尼德霍格007时间:2021-8-5一、信息收集nmap扫描ip地址nmap -sP 10.0.2.0/24扫描到靶机地址是10.0.2.4扫描端口nmap -A -p 1-60000 10.2.0.4看到他开放了这几个端口先访问一下80端口web服务,发现了另一个链接,点开前三个模块

2021-08-05 00:39:00 214

原创 13-VulnHub-SickOs 1.2

vulnhub-SickOs 1.2靶机地址:https://www.vulnhub.com/entry/sickos-12,144/目标:得到root权限&找到flag.txt作者:尼德霍格007时间:2021-8-4一、信息收集nmap扫描靶机ip地址nmap -sP 192.168.21.0/24nmap扫描靶机开放的端口nmap -A -p 1-64000 192.168.21.149可以看到靶机只开放了22和80端口,访问一下web页面看了一下页面源码,没啥

2021-08-04 02:43:09 259

原创 12-vulnhub-SickOs 1.1

vulnhub-SickOs 1.1靶机地址:https://www.vulnhub.com/entry/sickos-11,132/目标:得到root权限&找到flag.txt作者:尼德霍格007时间:2021-8-2一、信息收集扫描目标主机ip地址nmap -sP 192.168.21.0/24可以看到靶机ip地址是192.168…21.148,192.168.21.128是kali攻击机的ip地址接下来扫描开放的端口nmap -A -p 1-64000 192.168.

2021-08-03 01:34:44 392

原创 11-VulnHub-SkyTower 1

vulnhub-SkyTower: 1靶机地址:https://www.vulnhub.com/entry/skytower-1,96/目标:得到root权限&找到flag.txt作者:尼德霍格007时间:2021-7-31一、信息收集nmap扫描目标IP地址nmap -sP 192.168.21.0/24扫描到四个地址,分别是:192.168.21.2——网关地址192.168.21.147——靶机IP地址192.168.21.254——DHCP服务器地址192.16

2021-07-31 01:47:36 439

原创 10-VulnHub-Stapler

vulnhub-Stapler靶机地址:https://download.vulnhub.com/stapler/Stapler.zip目标:获得root权限且找到flag.txt作者:尼德霍格007时间:2021/7/28一、信息收集nmap扫描靶机ip地址nmap -sP 192.168.21.0/24可以看到靶机地址是192.168.21.146,192.168.21.128是我kali机的IP地址扫描开放端口nmap -A -p 1-10000 192.168.21.146

2021-07-28 12:45:59 251

原创 9-vulnhub-Tr0ll2

VulnHub-Tr0ll2靶机地址:https://www.vulnhub.com/entry/tr0ll-2,107/目标:得到root权限&找到proof.txt作者:尼德霍格007时间:2021-7-27一、信息收集打开kali虚拟机和目标机,两台虚拟机网络都处于NAT模式kali查看本机IP段,我的是192.168.21.0/24nmap扫一下本网段nmap -sP 192.168.21.0/24目标机IP地址是192.168.21.145扫描开放端口nmap

2021-07-27 16:02:43 373

原创 8-vulnHub-IMF

VulnHub-IMF靶机地址:目标:得到root权限&找到6个flag.txt作者:尼德霍格007时间:2021-7-23信息收集扫描目标主机nmap -sP 192.168.21.0/24扫描开放端口发现只开放了80端口,访问看看flag1在Contact Us页面源码中发现flag1flag1{YWxsdGhlZmlsZXM=}大括号内是是一个base64值,解密一下allthefiles继续搜索看看还有没有base64值,搜到还有,继续解码flag

2021-07-23 15:26:39 452

原创 7-Vulnhub-DeRPnStiNK

VulnHub-DeRPnStiNK靶机地址:https://www.vulnhub.com/entry/derpnstink-1,221/目标:得到root权限&找到四个flag.txt作者:尼德霍格007时间:2021-7-19信息收集漏洞复现环境使用vmware虚拟机,kali机与靶机都使用NAT网络kali扫描目标主机ip地址nmap -sP 192.168.21.0/24扫描靶机开放的1-10000的端口nmap -A -p 1-10000 192.168.21.1

2021-07-19 01:01:26 268

原创 6-VulnHub-Lord Of The Root 1.0.1

VulnHub-Lord Of The Root: 1.0.1靶机地址:https://www.vulnhub.com/entry/lord-of-the-root-101,129/目标:得到root权限&找到flag.txt作者:尼德霍格007时间:2021-7-16信息收集扫描目标主机nmap -sP 192.168.21.0/24扫描开放端口nmap -A -p 1-1000 192.168.21.141看到只开放了22端口,尝试连接一下easy as 1,2,

2021-07-16 21:37:11 154 1

原创 CNVD-2018-24942漏洞复现

CNVD-2018-24942漏洞复现目标:得到root权限&找到flag.txt作者:尼德霍格007时间:2021-7-11开始打开靶场http://45.159.48.193:42798/一个简单的getshell方法远程代码执行http://45.159.48.193:42798/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1

2021-07-15 16:28:23 940 3

原创 CVE-2017-12615漏洞复现

CVE-2017-12615漏洞复现目标:得到root权限&找到flag.txt作者:尼德霍格007时间:2021-7-11开始打开靶场首页http://45.159.48.193:25699/方法1使用POC脚本#! -*- coding:utf-8 -*-import httplibimport sysimport timebody = '''<%@ page language="java" import="java.util.*,java.io.*"

2021-07-15 16:26:22 229

原创 5-VulnHub-W1R3S

靶机地址:https://www.vulnhub.com/entry/w1r3s-101,220/目标:得到root权限&找到flag.txt作者:尼德霍格007时间:2021-7-11信息收集Nmap ip扫描,确认靶机IP地址Namp 端口扫描可以看到开放以下几个端口了21 FTP协议(可以匿名访问)22 SSH80 http3306 mysql先访问FTP,匿名访问不需要密码content目录一个一个打开看看,在01.txt中获得提示02.txtba

2021-07-11 17:20:06 249

原创 4-VulnHub-Tr0ll

靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/目标:得到root权限&找到proof.txt作者:尼德霍格007时间:2021-7-9准备工作:kali虚拟机(NAT),raven2虚拟机(NAT)一、信息收集使用nmap获取目标IP地址:nmap -sP 192.168.21.0/24我的kali机IP地址是192.168.21.128,网关地址是192.168.21.2,那么目标机IP地址就是192.168.21.135第一步

2021-07-09 14:36:55 149

原创 3-VulnHub-Raven 2

VulnHub-Raven: 2靶机地址:https://www.vulnhub.com/entry/raven-2,269/目标:找到四个flag.txt信息作者:尼德霍格007时间:2021-7-8准备工作:kali虚拟机(NAT),raven2虚拟机(NAT)一、信息收集首先要确定目标机IP地址,nmap扫描$ nmap -sP 192.168.21.0/24之后查看开放端口,全端口扫描可以看到目标机开放了22端口(SSH),80端口(HTTP)和两个其他端口(我不知道是干嘛

2021-07-08 21:55:18 346

原创 2-VulnHub-Lampiao

靶机地址:https://www.vulnhub.com/entry/lampiao-1,249/目标:得到root权限&找到flag.txt作者:尼德霍格007时间:2021-7-7一、信息收集我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:可以看到目标机开放了以下几个端口尝试ssh弱口令爆破,然鹅并没有获得有用的信息试着访问一下80端口好图!!!搜索一通下来,并没有发现有用的东西试试1898端口,是Apache的http服务,主页面第一

2021-07-07 17:39:52 153

原创 1-VulnHub-GoldenEye-v1

靶机地址:https://www.vulnhub.com/entry/goldeneye-1,240/目标:得到root权限&找到flag.txt作者:尼德时间:2021-7-7一、信息收集打开kali虚拟机和目标机Golden Eye-v1,两台虚拟机网络都处于NAT模式kali查看本机IP段,我的是192.168.21.0/24nmap扫一下本网段由于我这里只开了两台虚拟机,一台是kali,另一台扫描到的就是Golden Eye-v1,可以看到目标机的IP地址是192.16

2021-07-07 15:19:48 732 2

Google Hacking语法.md

自己整理的一些关于Google Hacking语法相关知识,希望对你有所帮助

2021-08-11

学习网络安全必须了解的术语.md

自己整理的一些关于网络安全学习常遇到的一些术语,希望对大家有所帮助

2021-08-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除