vulnhub靶机通关
文章平均质量分 75
Forest深林
这个作者很懒,什么都没留下…
展开
-
OSCP练习:vulhub靶机DIGITALWORLD.LOCAL: MERCY v2
OSCP练习:vulhub靶机DIGITALWORLD.LOCAL: MERCY v2原创 2022-11-15 15:56:08 · 1040 阅读 · 1 评论 -
OSCP练习:vulhub靶机DIGITALWORLD.LOCAL: DEVELOPMENT
OSCP练习DIGITALWORLD.LOCAL: DEVELOPMENT原创 2022-11-08 17:25:11 · 399 阅读 · 0 评论 -
OSCP练习:vulhub靶机TR0LL 2攻略
信息收集主机发现先用namp做个扫描在这里插入图片描述发现21ftp、22ssh、80http网站信息收集访问web页面,跟上一关一样没啥东西爆一下网站目录发现robots文件中告诉我们一些路径,将其保存当作dirb字典在进行爆破果然又发现了几个路径,但是所有页面都是同一个图…以及一句话…但是!当我们把图片下载下来,算一下MD5就会发现/dont_bother里的图片MD5跟其他的不一样!看一眼图片二进制发现重要信息,y0ur_self会是突破电strings cat_t原创 2022-04-22 12:41:57 · 4385 阅读 · 0 评论 -
Vulnhub-shenron-3:神龙3靶机渗透攻略
下载链接:https://www.vulnhub.com/entry/shenron-3,682/需要拿到两面flag信息收集nmap扫描nmap -sC -sV 192.168.210.209只有一个80端口网站信息收集看来得添加hosts解析,跟同系列靶机一个套路页面正常发现cms还是wordpress目录扫描dirb http://shenron找到个后台登录页面wordpress漏洞利用wpscan扫描wpscan --url http://shenr原创 2022-02-10 16:16:23 · 3210 阅读 · 1 评论 -
Vulnhub-shenron-2:神龙2靶机渗透攻略
下载地址https://www.vulnhub.com/entry/shenron-2,677/启动环境virtualbox,若启动报错更改虚拟机中usb配置为1.1即可需要获得两个flag信息收集nmap扫描nmap -sC -sV 192.168.210.220发现22ssh,80和8080http网站信息80端口暂未发现有效信息8080端口打开这个鬼样子,需要添加dns解析才可正常访问去kali的hosts文件中添加一下域名解析再访问就正常了发现原创 2022-02-10 10:11:31 · 3426 阅读 · 0 评论 -
Vulnhub-shenron-1:神龙1靶机渗透攻略
下载地址:http://www.vulnhub.com/entry/shenron-1,630/虚拟化环境virtualbox目标:获取两个flag信息收集nmap扫描nmap -sC -sV 192.168.210.181发现80http ,22ssh![image.png](https://img-blog.csdnimg.cn/img_convert/f850d2f9e663b06b6f03af1f42bedae3.png#clientId=u9ae3eb84-40cb-4&原创 2022-01-20 18:05:19 · 1181 阅读 · 0 评论 -
HarryPotter第二部—Nagini
Nagini 是 HarryPotter VM 系列的第二个 VM,您需要在其中找到隐藏在机器内的 3 个魂器(哈利波特系列的 3 个 VM 中总共隐藏了 8 个魂器)并最终击败 Voldemort。信息收集nmap扫描nmap -sC -sV 192.168.210.229网站信息收集一张图片啥也没有网站目录爆破gobuster dir -u [http://192.168.210.229](http://192.168.210.229) -x html,txt,php,bak原创 2022-01-14 15:45:31 · 1431 阅读 · 0 评论 -
HarryPotter第一部—Aragog-1.0.2
Aragog 是 3 HarryPotter VM 系列中的第一个 VM,您需要在其中找到隐藏在机器内的 2 个魂器(哈利波特系列的 3 个 VM 中总共隐藏了 8 个魂器)并最终击败 Voldemort。信息收集nmap扫描nmap -sC -sV 192.168.210.148IP地址靶机登录界面已经给出 根据扫描结果可得22ssh ,80http网站信息收集只有一张图片爆破一下网站目录dirb http://192.168.210.148爆出来一个blog页面有原创 2022-01-13 15:31:12 · 1314 阅读 · 0 评论 -
vedas靶机渗透攻略
信息收集nmap扫描nmap -sC -sV 192.168.93.0/24 -p-目标192.168.93.135 开放22ssh 80http网站信息收集首页没啥东西目录爆破也没啥,22端口爆破太费劲…扫描udp协议tcp没思路,扫扫udpnmap -sU -sV 192.168.93.13568dhcp没啥用,161snmp倒是有点意思msf探测snmp信息search snmpuse 25发现一个flag,并提示去root的方式 一串原创 2022-01-13 10:41:36 · 786 阅读 · 0 评论 -
five86-3靶机渗透攻略
下载连接:https://www.five86.com/five86-3.html信息收集nmap扫描nmap -sS -sV 192.168.93.0/24可知目标ip:192.168.93.133 只开放80网站信息收集cms为drupal7drupal目录穿越漏洞利用使用msf发现失败,利用方式不同与DC1搜索cms漏洞利用方式https://www.exploit-db.comEXP为:http://example.com/sites/all/modules/avat原创 2022-01-12 10:00:18 · 1510 阅读 · 1 评论 -
five86-2靶机渗透攻略
下载地址:https://www.five86.com/five86-2.html需要修改hosts文件 添加five86-2的解析信息收集nmap扫描nmap -sC -sV 192.168.93.0/24192.168.93.132开放21ftp 80http网站信息收集访问80端口发现cms为wordpress5.1.4,未发现有效利用漏洞使用wpscan进行扫描wpscan --url [http://five86-2](http://five86-2)原创 2022-01-11 16:12:19 · 739 阅读 · 0 评论 -
five86-1靶机渗透攻略
five86-1攻略下载地址https://www.five86.com/five86-1.html主机发现nmap -sP 192.168.8.0/24 目标IP地址为 192.168.8.141端口扫描nmap -A 192.168.8.141 -p- 发现22ssh、80http、10000Webmin(基于web的unix管理工具)访问80端口空白页面后台扫描dirb http://192.168.8.141 robots文件里发现一个/ona目录,访问后得到 o原创 2022-01-11 16:07:20 · 1270 阅读 · 0 评论 -
DarkHole_1
DarkHole_1攻略主机发现┌──(root????kali)-[~]└─# nmap -sP 192.168.8.0/24目标靶机为192.168.8.134全面端口扫描┌──(root????kali)-[~]└─# nmap -A 192.168.8.134 22ssh和80http访问80发现登录页面但是我们并不知道用户名密码越权点击sign up now 去注册用户登录后发现存在改密码选项,抓包查看发现其id为2,可推测id为1的应该是默认的管原创 2021-09-27 17:24:01 · 922 阅读 · 1 评论