Vulnhub靶机
文章平均质量分 79
WuT0ng
这个作者很懒,什么都没留下…
展开
-
靶机xxe
靶机主要考察的就是xxe,过程很简单,而且没有涉及提权,就走一遍流程,后面重点总结访问admin.php显示404,访问xxe目录发现了xml,直接xxe攻击直接读取passwd的信息,下面以同样方法读取admin.php解密出来登录不了,原来xxe目录下也存在这一个admin.php将得到的字符串先base32解密base64解密得到一个路径解密后是一个利用自增...原创 2020-03-03 18:35:13 · 155 阅读 · 0 评论 -
靶机FourAndSix2
kali : 192.168.230.224靶机: 192.168.230.215发现并没有web服务,但是开放了nfs服务nfs服务主要功能是通过网络让不同的机器系统之间可以彼此共享文件和目录。NFS服务器可以允许NFS客户端将远端NFS服务器端的共享目录挂载到本地的NFS客户端中。NFS是Network File System的缩写,即网络文件系统。一种使用于分散式文件系统的协定,...原创 2019-11-06 15:14:19 · 267 阅读 · 0 评论 -
靶机Raven
大致看了看别人的wp,感觉这个靶机坐下来还是能获得不少东西的大致分为两种方法,先来第一种比较简单的,第二种可能需要较长时间消化kali : 192.168.230.224target : 192.168.230.225第一种方法(扫描->发现web服务->得知wordpress服务->wpscan扫描->发现用户名密码->用hydra爆破ssh(这里直接试出来...原创 2019-11-10 16:15:15 · 1105 阅读 · 2 评论 -
靶机DC-1
首先还是从80端口入手,访问一下网页查阅资料Drupal存在漏洞,用msf扫一下我们选择最新的漏洞测试一下返回了一个shell,漏洞利用成功生成虚拟终端根据cms特性,找到配置文件 /var/www/sites/default/settings.php,接下来连接mysql数据库发现了admin的账号密码,拿到somd5解密,发现不能解,这里还是利用cms特性,scrip...原创 2019-11-14 18:11:04 · 151 阅读 · 0 评论 -
靶机DC-2
目标靶机 : 192.168.230.228kali : 192.168.230.226发现是wordpress,考虑wpscan点击flag,根据提示,需要用到cewl简单的讲,这个工具是利用页面爬取深度生成字典的一个工具wpscan -u http://dc-2 -eu -et -ep利用wpscan扫一下用户名(一开始我以为用户名和密码都能扫出来,-ep还以为是passwo...原创 2019-11-18 13:16:04 · 204 阅读 · 0 评论 -
靶机DC-4
kali : 192.168.230.226靶机 :192.168.230.229开放了web和ssh,还是从web入手有个登陆页面,这里试了几个弱口令,不能登,看Wp说是爆破一下密码是happy,这里就跳过了(真实情况下哪有这么容易就登陆,主要是积累一下提权方式吧)发现有可以执行命令的地方,这就想到了反弹一个shell,前面有一个Acid靶机也是这样做的,不过这个靶机是用的netc...原创 2019-11-21 21:04:23 · 425 阅读 · 0 评论 -
靶机DC-6
靶机 :192.168.230.231 kali : 192.168.230.226一开始扫描到80和22访问80,发现是wordpress,用wpscan扫出用户,根据作者的提示,得到密码字典,爆破记一下这个linux命令爆破出用户是mark,密码是helpdesk01,wordpress登录其他wp上讲的是用msf会搜到一个关于activity monitor的ssrf漏洞,但...原创 2019-11-27 00:23:30 · 1155 阅读 · 0 评论 -
靶机Fristileaks
靶机 : 192.168.230.232kali : 12.168.230.226nmap扫描只扫到一个80,直接看网页就好了扫目录啥都没发现,页面信息搜集,存在fristi/目录,感觉没有啥东西,真实情况下怎么可能存在这个情况存在一个登录页面,查看一下源代码这应该是作者给的提示信息放到kali里面发现是一个png格式的图片,我们把它还原解出密码发现一个上传页面,...原创 2019-11-28 21:45:20 · 175 阅读 · 0 评论 -
靶机DC-7
kali : 192.168.230.233靶机 : 192.168.230.235扫了目录,查看了robots.txt,登陆框也看了一下注入,并没有发现啥,注意到下面的@DC7USER,google一下,发现了源码,拷贝下来打开其中的config.php,发现了一个账号密码,ssh上去直接登录成功先进入了一个目录,查看文件后发现都是乱码把目标放在mbox上关注到邮件的Subj...原创 2019-12-09 00:49:41 · 298 阅读 · 0 评论 -
靶机CH4INRULZ_v1.0.1
kali : 192.168.230.236靶机 : 192.168.230.238与之前的靶机不同,这次有ftp和8011,先登陆ftp看看发现可以匿名登陆,但是进来毛都没有,一开始我想在kali上直接ftp,然后怎么搞都不行,总是提示ftp命令不存在(这个以后再说)接着看看80没有什么发现找不到可入手的地方(80网页先暂时放一放)一开始有一个8011端口,我们访问一下访问之...原创 2019-12-12 00:52:00 · 489 阅读 · 0 评论 -
靶机Homeless
kali : 192.168.230.236靶机 : 192.168.230.245打开web网页,查看源码,发现了user-agent信息,后经过测试,抓包后修改user-agent信息会回显,考虑如何利用它还是看源码信息,这里有一个位置的图片,访问一下如果不是看别人的wp,给我一万年也做不出来我们需要在agaent字段填上这个图片的字段 “Cyberdog Sleddin...原创 2020-01-03 19:25:32 · 429 阅读 · 0 评论