![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
vulnhub
文章平均质量分 81
Ability~
这个作者很懒,什么都没留下…
展开
-
vulnhub -- pyexp
靶机下载链接:下载地址下载完成后解压,用VMware打开主机发现通过arp-scan -l 来发现主机是否存活信息收集通过nmap扫描主机开放端口1337和3306,并没有熟悉的80端口通过searchsploit搜索相关的漏洞利用,发现好像并不能打点成功,接下来只有进行爆破对ssh和mysql同时进行爆破,发现mysql爆破成功,获取到密码然后进行登录mysql,尝试执行系统命令,发现不行尝试读取文件,发现可以通过load_file读取文件,用select load_file(‘原创 2022-05-16 20:10:07 · 365 阅读 · 0 评论 -
vulnhub -- Ripper(难度:easy偏上)
靶机下载链接:下载地址主机发现通过arp-scan -l来发现主机,说明靶机换机已经搭建好了信息搜集通过nmap进行信息搜集,得知开放端口号,22(ssh),80(http),10000(webmin)打开网站查看80端口,发现只有一个Apache页面通过路径扫描也没有扫描到什么,接着打开10000端口看一下,发现的确是一个webmin的http服务(这里需要使用https)尝试一下弱口令然后结合公开的账号密码尝试登录,无果,然后进行目录扫描,发现有个robots.txt文件,访问得到原创 2022-05-14 21:36:08 · 219 阅读 · 0 评论 -
vulnhub靶机 doubletrouble
靶机下载地址:下载链接主机发现因为在同一网段,所以直接用arp-scan -l 扫描,得到靶机ip地址信息搜集通过nmap进行信息搜集,得到开放端口22,80,并且有一个标题为qdPM打开网页进行80端口的查看,发现只是一个登录页面从中我们可以得到信息是关于qdPM9.1(一款基于Web的开源项目管理工具),从网上可以搜索到相关的命令执行漏洞,我们通过kali里面的searchsploit搜索一下,结果有可以利用的exp接下来,直接将其两个可远程执行代码的exp拷贝下来,发现这两个的e原创 2022-05-14 21:35:08 · 343 阅读 · 2 评论 -
vulnhub靶机 -- billu: b0x
靶机下载地址:下载地址搭建好环境,进行主机发现靶机的ip地址为192.168.137.147对其进行nmap扫描,进行端口发现(22,80)访问80端口,发现是一个登录框,叫我们尝试SQL注入,用简单的弱口令以及sqlmap跑不出来,然后尝试用burp的SQL字典来跑,跑出来了;这里通过抓包,将其需要爆破的账号密码添加字典,并且选择cluster bomb模式第一个字典可以选择kali里面自带的Fuzzing里面的SQL字典第二个字典,可以就用burp自带的字典,自己添加一下键盘上的所有可原创 2022-05-11 10:32:24 · 297 阅读 · 0 评论 -
vulnhub -- Nagini(难度--medium)
靶机下载地址:下载链接主机发现还是同样的方法arp-scan -l来发现主机ip信息搜集得到靶机ip之后,通过nmap扫描进行信息搜集,得知开放22,80端口以及相关版本服务通过80端口,打开网站发现,该网站只有一张图片通过查看源码也没有什么发现,接下来用gobuster进行路径扫描,发现了两个路径(/joomla和/note.txt)Joomla是一个CMS框架系统,再次对Joomla目录进行扫描,发现得到很多目录,但是基本上没有可用信息,只有一个后台登录页面看能不能进行突破接着原创 2022-05-07 16:29:02 · 555 阅读 · 1 评论 -
vulnhub -- hacksudo: Thor
靶机下载地址:下载链接这里通过arp-scan -l来发现主机,主机IP地址:10.0.2.7信息搜集namp对IP地址进行端口扫描(开放21,22,82端口)通过80端口访问,首页是一个登录页面,尝试用弱密码进行登录一下,发现不能登录成功接着访问一下其他页面,发现concat下有一些基本信息(可以搜集尝试登录,但无果),其他页面也没有什么有用信息接下来用dirsearch进行目录扫描,可以发现有一些文件可以访问 README.md以及还有一个后台登录页面查看README.md文件,发原创 2022-05-06 17:12:56 · 298 阅读 · 0 评论 -
vulnhub--Vikings: 1
靶机下载地址:下载链接主机发现通过arp-scan -l发现主机信息搜集通过nmap收集ip地址信息(开放22,80端口)进行访问80端口,发现有一个site目录,进一步访问发现主页面只有一些简单介绍,访问时,访问速度很慢,查看源代码才知道,去访问了一些谷歌等的资源,所以访问页面比较慢然后扫描目录,发现该目录下有一个war.txt文件访问war.txt发现这是一个路径访问该路径,发现是通过base64加密的下载下来并查看文件类型发现是zip类型发现解压需要密码用john原创 2022-04-26 23:45:43 · 296 阅读 · 0 评论 -
vulnhub靶机--y0usef(难度:easy)
靶机下载地址:下载链接主机发现通过arp-scan -l扫描得到靶机的IP地址为10.0.2.4信息搜集通过nmap扫描,可以得到靶机只开启了22,80端口(ssh,Apache服务)打开浏览器访问,发现这个站点还在建设中,但是服务器在运行中尝试了robots.txt,发现没有该文件,查看源代码也没有什么发现,于是,再用dirsearch扫描一下目录,发现基本上是403,可能权限不够,访问其他200的响应码发现与开始的主页面一样但是还有一个adminstration的目录,进行访问,结原创 2022-04-20 19:01:41 · 2118 阅读 · 0 评论 -
vulnhub靶机--EvilBox
靶机下载地址:靶机下载地址主机发现信息搜集通过nmap扫描,得知开放22,80端口,版本信息以及相关的服务信息浏览器访问该地址,发现只是一个Apache2默认的页面,然后利用gobuster进行目录和文件扫描,通过-x指定文件类型,得到一个secret的目录和index.html以及robots.txt访问index.html是刚刚那个Apache2的默认页面,然后访问robots.txt,是一个像似用户名,用hydra爆破ssh并未成功;最后访问secret目录,发现是一个空白页,通过源码原创 2022-04-13 20:05:02 · 291 阅读 · 0 评论 -
vulnhub靶机--AdmX_new
靶机下载地址:靶机下载主机发现通过nmap扫描得到主机IP地址信息搜集通过nmap对IP地址扫描,得到信息,只有80端口然后通过浏览器访问,发现只有Ubuntu的默认页面,于是利用feroxbuster -u http://192.168.137.145:80 扫描目录,发现是WordPress框架,但有很多重定向的url于是用burpsuite来抓取一下这个数据包来分析,发现这写重定向都是定向到另外一个ip需要通过burpsuite里面的proxy模块的options功能,将其响应头原创 2022-04-08 17:38:26 · 3905 阅读 · 0 评论 -
vulnhub chronos
靶机下载地址主机发现二层扫描:arp-scan -l 或则 netdiscover -r 10.0.2.0/24,扫描得到主机的IP地址10.0.2.6信息搜集通过nmap信息搜集主机信息,得到主机开放了22,80,8000端口,并且用的web服务是通过node.js的Express framework写的,以及中间件是Apache等信息然后用浏览器打开这两个端口,发现这两个页面其实是一个页面,知识80端口那个页面是8000端口加了css样式的,然后尝试扫描隐藏目录,并没有什么发现;但是在查原创 2022-04-06 15:47:44 · 4366 阅读 · 0 评论 -
Vulnhub-easy_cloudantivirus
靶机下载地址:靶机下载主机发现通过搭建的靶机环境,可以直接通过arp-scan -l 或者arping来发现主机,得到IP地址后进行信息搜集信息搜集通过nmap扫描得到靶机开放了22、8080端口,并且web服务是Werkzeug httpd 0.14.1 (Python 2.7.15rc1)既然是web服务,通过浏览器打开看到说需要邀请码,可能是需要什么密码什么的渗透攻击这里可以有两种攻击手段,一种是SQL注入,可以使用" or 1=1 --+绕过,另外一种是暴力破解,我这里使用bur原创 2022-04-01 17:15:02 · 2813 阅读 · 0 评论 -
Vulnhub-medium_socnet
靶机下载搭建好靶机环境之后,进行全端口扫描,该靶机开放了22和5000端口然后进行对端口进行服务扫描,得到一个python环境下搭建的web框架,版本是Werkzeug httpd 0.14.1,Werkzeug是一个WSGI工具包,也可以作为一个Web框架的底层库然后在浏览器中访问该地址端口,并没有什么可以利用的;然后对隐藏目录进行扫描,得到一个admin目录然后访问admin目录,得到一个可以执行代码的文本框简单测试普通代码可以执行代码接着我们可以在网上找一段利用Python代码进原创 2022-03-27 20:19:37 · 3716 阅读 · 0 评论 -
vulnhub靶机 Connect-the-dots
vulnhub靶机 Connect-the-dots搭建好靶机之后,用攻击机进行扫描,得到相关信息(开放了ftp服务,web服务,nfs以及ssh)原创 2022-03-19 17:57:25 · 3903 阅读 · 1 评论 -
Vulnhub靶机 Me-and-My-Girlfriend
Vulnhub靶机 Me-and-My-Girlfriend原创 2022-03-09 16:28:49 · 112 阅读 · 0 评论 -
vulnhub靶机 Os-ByteSec
Os-ByteSec靶机下载地址:https://www.vulnhub.com/entry/hacknos-os-bytesec,393/如果下载下来放入虚拟机中没有ip,请参考我的Os-hackNos-1前边部分搭载好环境之后,进行主机扫描,得到相应的ip地址原创 2022-03-05 16:45:37 · 3891 阅读 · 0 评论 -
vulnhub靶机 Os-hackNos-1
Os-hackNos-1:靶机下载 https://www.vulnhub.com/entry/hacknos-os-hacknos,401下载好靶机之后,如果通过虚拟机打开,不能获取ip地址,kali机也扫描不到靶机ip地址的话,就在启动界面按shift,会出现该画面然后按e进入编辑界面,将ro改为rw single init=/bin/bash然后按Ctrl+x进入命令行,ip -a查看网卡,名称为ens33,然后对网卡信息进行编辑 vim /etc/network/interfaces改为如下原创 2022-03-02 16:50:19 · 3835 阅读 · 0 评论