![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
vulnhub靶场
文章平均质量分 86
New6ie
这个作者很懒,什么都没留下…
展开
-
vulnhub--Gaara
描述你能成为新的风俗人吗?看看根标志!:)这与VirtualBox而非VMware搭配使用效果更好一、信息收集1.nmap端口扫描nmap -sC -sV -p- 10.22.112.158 #-sC 根据端口识别服务自动调用默认脚本;-sV 扫描目标主机的端口和软件版本2.目录扫描root@kali:~/opt/vulnhub# gobuster dir -u http://10.22.112.158/ -w /usr/share/dirbust...原创 2021-03-31 17:47:37 · 231 阅读 · 0 评论 -
vulnhub--DriftingBlues: 1
描述获得标志难度:容易关于vm:已测试并从virtualbox导出目录1.nmap端口扫描2.目录扫描二、漏洞探测&利用三、getshell & 提权四、总结一、信息收集1.nmap端口扫描nmap -A -T4 -v -p- 192.168.43.732.目录扫描先将driftingblues.box加入到hosts文件中。gobuster dir -u http://driftingblues.box...原创 2021-03-28 10:41:57 · 1137 阅读 · 1 评论 -
vulnhub--ALFA: 1
描述难度:中等标记:2(用户和root)枚举Web应用程序蛮力|特权提升格式:虚拟机(Virtualbox-OVA)操作系统:Linux Debian 10(x64)DHCP服务:已启用目录一、信息收集1.nmap 端口扫描2.目录扫描二、漏洞探测1.匿名登入ftp。2.一一访问web目录3.扫描用户名三、漏洞利用1.制作特定的密码字典2.ssh爆破3.登入ssh四、提权(ssh代理转发)五、总结一、信息收集...原创 2021-03-23 23:53:22 · 466 阅读 · 0 评论 -
vulnhub--nasef
描述总司令:你好,特工R,两个小时前,我们与特工(NASEF)失去了联系。他在敌国“ SOURG”中执行秘密任务。您的任务是带领工作组安全地将他带到我们的家园,但是首先我们需要侵入SOURG的卫星中,以找到代表nasef坐标的用户和根标志。祝你好运难度:容易目录一、信息收集1.nmap端口扫描2.gobuster目录扫描二、漏洞探测1.复制到本地,进行ssh私钥破解2.john 解密三、漏洞利用1.ssh登入,用户:agentr;秘钥:reading...原创 2021-03-20 09:21:49 · 165 阅读 · 1 评论 -
vulnhub--Leeroy:1
描述深入了解不仅仅是典型的漏洞利用一、信息收集1.nmap端口扫描1)nmap -sP 192.168.1.*找到靶机ip。2)nmap -sS -v -p- 192.168.1.178二、漏洞探测&利用1.初步探测。1)http://192.168.1.178,查看源码,无有用信息,下载图片,图片正常没有隐藏信息。2)192.168.1.178:8080,Jenkins是一个开源软件项目,是基于java开发的一种持...原创 2021-03-16 13:31:27 · 743 阅读 · 0 评论 -
vulnhub:Who Wants To Be King: 1
描述Google是您的朋友难度:初学者“记住使用'字符串'”目录一、信息收集二、漏洞探测三、提权四、总结一、信息收集1.nmap端口扫描1)探测真实ipnmap -sP 192.168.1.*2)扫描全端口nmap -A -T4 -v -p--192.168.1.170二、漏洞探测1、访问192.168.1.170:80,下载文件。2、查看文件属性file skeyloggerreadelf -all sk...原创 2021-03-11 21:31:16 · 268 阅读 · 0 评论 -
vulnhub:Ragnar-lothbrok
描述Google && Wikipedia是您的朋友难度:容易“当小猪知道公猪遭受了怎样的痛苦时,他们会如何尖叫”请添加/ etc / hosts-> ip vm + armbjorn推特:@ArmBjorn在Virtualbox中工作。获取root权限一、信息收集1.nmap端口扫描2.http服务目录扫描器python3 dirsearch.py -u http://192.168.152.130 -e php...原创 2021-03-09 22:08:47 · 448 阅读 · 0 评论 -
vulnhub--hackme2-DHCP
描述“ hackme2”是中等难度级别的框。这是hackme系列的第二部分,其中更多的控制措施可以阻止恶意攻击。此外,您还必须开箱即用,以利用漏洞。目标是通过Web漏洞获得受限的特权访问,然后特权以root用户身份升级。该实验室的创建是为了模拟现实世界中的网络漏洞。“ hackme2”使用DHCP并可能在mysqld自行关闭(非常罕见的情况)的情况下,尝试强制重启机器,并且随后应能正常工作。https://idc.wanyunshuju.com/vul/1947.html一、信息...原创 2021-02-24 09:20:13 · 912 阅读 · 1 评论 -
vulnhub--LinEsc
描述LinEsc是一台旨在演示Linux特权升级的7种最常见方式的机器。目标:通过7种不同方式获得root特权。默认凭据:(muhammad:nasef)靶机下载地址:http://www.vulnhub.com/entry/linesc-1,616/Linux提权技术合集:https://mp.weixin.qq.com/s?__biz=MzAwMjc0NTEzMw==&mid=2653571678&idx=1&sn=67c068ff3eb6406...原创 2021-02-15 23:23:29 · 850 阅读 · 1 评论 -
vulnhub--devguru
描述DevGuru是一家虚构的Web开发公司,它聘请您进行渗透测试。您的任务是在他们的公司网站上查找漏洞并获得根。就像OSCP一样〜现实生活为基础难度:中级(取决于经验)目录一、信息搜集1.nmap端口扫描:2.dirsearch目录扫描:二、漏洞探测&利用1 . GitHack.py2.登入cms后台1)写入一句话木马。2)或者反弹shell3.获取gitea数据库密码1)在github 找到加密方式(大佬方式)2)在gethub上...原创 2021-02-10 22:55:31 · 664 阅读 · 1 评论 -
vulnhub--odin
描述难度:容易奥丁以乔格海姆(Vegtam)的行者的名义冒险前往约特海姆(Jötunheim)附近的米米尔(Mimir)井。守卫井的米米尔(Mimir)允许他从井里喝水,他要求他牺牲左眼,这是他获取知识的意愿的象征请添加/ etc / hosts-> ip vm + odin例如:192.168.1.1 odin推特:@ArmBjorn在Virtualbox中工作。获取root权限由于靶机中许多许多url使用了odin,没有动态获取,因此需要加一条本地dns编辑..原创 2021-02-08 20:00:59 · 192 阅读 · 0 评论 -
vulnhub--Chill Hack
靶场描述难度:容易/中级标记:2(用户和root)提示:枚举目录一、信息收集1.nmap端口扫描:2.dirsearch目录扫描:二、漏洞探测三、漏洞利用四、提权1.sudo -l2.寻找其他漏洞:1)hacker.php2)steghide工具3)ARCHPR 爆破密码4)lse.sh Linux枚举工具5)docker提权:五、总结一、信息收集1.nmap端口扫描:nmap -sP 192.168.155.129/..原创 2021-02-07 23:13:59 · 230 阅读 · 0 评论 -
Vulnhub--Jetty
靶场信息地址:https://www.vulnhub.com/entry/jetty-1,621/发布日期:2020年12月9日难度:容易/中级目标:获得root特权&获得所有证据来证明用户正在欺诈运行:VMware Workstation 16.x Pro(默认的NAT网络模式,VMware比VirtualBox更好地工作)描述:水族馆生命有限公司已经联系你对他们的一台机器进行测试。他们怀疑他们的一名雇员在销售假票时犯了欺诈罪。他们想让你闯入他的电脑,升级权限,搜...原创 2021-02-05 22:57:52 · 347 阅读 · 0 评论 -
vulnhub--Bulesky
目录一、信息收集二、漏洞探测三、漏洞利用四、提权五、总结靶场信息:地址:https://www.vulnhub.com/entry/bluesky-1,623/发布日期:2020年12月10日难度:简单目标:获取root shell即(root@localhost:~#),然后在/root下获取标志运行:VMware Workstation 16.x Pro(默认的NAT网络模式,VMware比VirtualBox更好地工作)一、信息收集1...转载 2021-02-03 11:33:27 · 898 阅读 · 2 评论 -
vulnhub--y0usef
y0usef一、信息收集1.namp扫描:发现开了http、ssh服务。访问192.168.0.101:80。网页为空。2.御剑后台扫描:./adminstration 目录较为特殊403 :服务器理解客户的请求,但拒绝处理它,通常由于服务器上文件或目录的权限设置导致的WEB访问错误。二、尝试越权1.X-Forwarded-For:头部带上x-forwarded-for:127.0.0.1,伪装成本地访问。2.burp暴力破解:带上头原创 2021-02-01 17:08:28 · 331 阅读 · 0 评论