
网络安全靶场实战演习
文章平均质量分 94
网络安全靶场实战演习
人工智能我来了
这个作者很懒,什么都没留下…
展开
-
第303个Vulnhub靶场演练攻略:Thales1
本文介绍了针对 Vulnhub 靶机 "Thales" 的渗透测试过程。通过 netdiscover 和 nmap 扫描发现目标 IP 192.168.2.117,开放了 SSH(22) 和 Tomcat(8080) 服务。使用 Metasploit 的 tomcat_mgr_login 模块成功爆破出 Tomcat 管理凭据(tomcat:role1),进而利用 tomcat_mgr_upload 模块上传恶意 WAR 文件获得 meterpreter 会话。整个过程展示了从信息收集到漏洞利用的完整渗透测原创 2025-06-01 11:15:45 · 582 阅读 · 0 评论 -
第304个Vulnhub靶场演练攻略:digital world.local:FALL
本文记录了针对Vulnhub靶机FALL (digitalworld.local)的渗透测试过程。通过Nmap扫描发现靶机开放了22(SSH)、80/443(HTTP/HTTPS)、139/445(Samba)、3306(MySQL)、9090(Cockpit)等多个服务端口。初步枚举显示网站运行CMS Made Simple系统,并发现用户名"qiu"。后续步骤将基于这些发现展开深入渗透测试,包括Web应用漏洞利用、Samba服务探测和数据库访问尝试等。该靶机适合有经验的CTF选手练习网络渗透技能。原创 2025-05-31 13:53:04 · 824 阅读 · 0 评论 -
第305个Vulnhub靶场演练攻略:digital world.local: Vengeance
摘要:本文记录了在 Vulnhub 的 VENGEANCE 靶机渗透测试过程。使用 VMware 搭建环境后,通过 netdiscover 发现目标 IP 为 192.168.74.131。Nmap 扫描显示开放的 HTTP(80/443)、SMB(445)和 SSH(22222)等服务。在枚举阶段,发现一个 WordPress 网站并修改 /etc/hosts 文件添加域名映射。通过 enum4linux 工具识别出 SMB 共享目录。该实验适合有经验的 CTF 玩家,展示了从网络扫描到服务枚举的完整流程原创 2025-05-27 11:36:04 · 816 阅读 · 0 评论 -
第306个Vulnhub靶场演练攻略:Empire: LupinOne
本文介绍了Vulnhub靶场Empire: LupinOne的渗透测试过程。首先通过netdiscover扫描网络,发现目标IP为192.168.2.173。Nmap扫描显示开放了22(SSH)和80(HTTP)端口,其中HTTP服务下存在/~myfiles目录。查看该目录源码发现提示信息,使用ffuf工具进行模糊测试,发现secret目录。整个过程展示了从信息收集到漏洞发现的完整渗透测试流程,强调枚举在渗透测试中的重要性。原创 2025-05-25 10:53:14 · 816 阅读 · 0 评论 -
第307个VulnHub靶场演练攻略Corrosion: 2
VulnHub靶场Corrosion: 2渗透测试摘要通过netdiscover发现目标IP为192.168.74.128。Nmap扫描显示开放22(SSH)、80(Apache)、8080(Tomcat)端口。对8080端口进行目录爆破发现备份文件backup.zip,使用wget下载该文件后尝试破解密码。测试过程展示了基本的网络扫描、服务枚举和文件获取技巧,为后续渗透测试奠定基础。该靶场适合有经验的CTF选手练习渗透测试技能。原创 2025-05-24 12:53:42 · 1115 阅读 · 0 评论 -
第308个VulnHub靶场演练攻略 Hackable: 3
本文介绍了Hackable:3 VulnHub靶机的渗透测试过程。首先通过VirtualBox搭建实验环境,使用Kali Linux进行扫描。通过netdiscover发现靶机IP为192.168.2.136,Nmap扫描显示开放80端口(Apache)和过滤的22端口(SSH)。目录枚举发现多个可访问目录,首页源码提示需要端口敲击技术,并包含用户名"jubiscleudo"。测试过程中使用了dirb工具扫描隐藏目录,发现/config、/backup等可列目录,为后续渗透提供了切入点。原创 2025-05-24 12:42:12 · 706 阅读 · 0 评论