Vulnhub渗透靶场学习
文章平均质量分 62
道路是曲折的,回首是牛逼的
paidx0
主要记录日常学习笔记和有意思题目的题解,静下心来学习少说多做。
成长只有从试错中一步步靠近。
展开
-
Vulnhub靶场渗透-DC-7
前言靶机(192.168.110.141)攻击机(192.168.110.127)开始大概都看了一遍有什么,暂时没有思路回到首页,翻译那段欢迎的文字,感觉没那么简单尝试去GitHub上找找这个看到这段话,之前的猜测是没错了,这是部分的源码吧在 config.php 中发现用户密码ssh 尝试可以连接上可疑的脚本文件是个定时任务网站根目录可以执行drush命令,那就可以修改admin的密码了大概内容都看了一下,最后锁定在这个编辑页drupal为了安全,在8以原创 2022-03-06 16:32:34 · 5270 阅读 · 0 评论 -
Vulnhub靶场渗透-DC-8
前言靶机ip(192.168.110.140)攻击机ip(192.168.110.127)信息收集简单nmap扫一眼有http服务,浏览器打开看看存在robots.txt顺手发现首页就有注入可以正常延迟,那就可以盲注了,直接用sqlmap来跑发现admin和John用户,尝试字典爆破密码john/turtle登录网站后台可以插入PHP代码,先测试一下回显点直接弹shell了可以SUID提权查看第三方应用exim4 的版本,找找有什么可以直接用的漏洞这原创 2022-03-05 18:02:12 · 145 阅读 · 0 评论 -
Vulnhub靶场渗透-DC-4
前言靶机IP(192.168.110.134)攻击机IP(192.168.110.127)网络NAT模式信息收集访问80端口,提示以admin的用户名登录直接爆破了,爆破结果是 admin:happy漏洞利用登录进去发现是个可以RCE的思路是不是来了,很显然直接弹shell了怎么弹shell就不多说了,我的靶场笔记很多都有写存在三个用户进入jim的backups文件夹发现了很多的旧密码,思路这不就又来了开放ssh服务,很显然是要我们去爆破了拿到jim的账号了,登原创 2021-10-21 22:27:18 · 252 阅读 · 0 评论 -
Vulnhub靶场渗透-DC-1
前言挺久没做靶机了,实战被玩废了,好菜好菜好菜来做做靶机找找成就感,哈哈哈靶机IP(192.168.110.132)攻击机IP(192.168.110.127)直接开始了信息收集日常扫端口访问80端口看看,是Drupal的框架,简单试了一下弱口令和创建新用户啥的漏洞利用就不浪费时间了,开源框架一般网上漏洞都很多简单搜一下就发现有POC直接打的,正好MSF收了这个漏洞,那就好办多了拿到了shell,并且在flag1里发现提示,提示看看网站的配置文件顺着提示找到了mysq原创 2021-10-19 22:32:23 · 2296 阅读 · 2 评论 -
Vulnhub靶场渗透-theEther
前言这次的靶机还是很好玩的,有点难度折腾了挺久,但方法对了那就很容易了靶机ip(192.168.110.129)攻击机ip(192.168.110.127)网络NAT模式不废话了直接开始信息收集打开网页简单看了看,没有过多的内容,是个基因的论文网站网站没有太多的功能,而且扫目录也没扫到什么有价值的东西最开始以为网站上的这些单词可能会用到,就利用他们做了个字典去爆破 ssh,显然我的方法就是错的漏洞挖掘注意到这个位置很有可能是利用存在读文件,简单尝试了几次Apache的日志文件原创 2021-10-03 22:45:25 · 1245 阅读 · 5 评论 -
Vulnhub靶场渗透-zico2
前言靶机ip(192.168.110.128)攻击机ip(192.168.110.127)网络NAT模式这段时间一直在忙别的事,有两个礼拜没有学习了,哈哈哈信息收集打开网站每个页面都简单看了看,发现一个很明显的LFI,先记录下来肯定能用上继续看就没有什么东西了,网页功能也比较简单,现在再来扫一下目录很明显是数据库,手试了一波弱口令给我进去了,就是admin漏洞挖掘简单说一下phpliteadmin 其实就是一个类似于 phpmyadmin的一个数据库管理工具注意他的版本,原创 2021-10-01 23:49:03 · 1217 阅读 · 1 评论 -
Vulnhub靶场渗透-CH4INRULZ_v1.0.1
前言靶机ip(192.168.110.135)攻击机ip(192.168.110.127)网络NAT模式直接开始信息收集吃了上次的亏,这次就比较详细的扫了一下端口发现 ftp服务的2.3.4版本在 msf中可以直接利用,但这是2.3.5版本,抱着试一试去搞了一下,哈哈哈没有任何作用扫描 80 端口扫描 8011 端口看见 8011 的结果里有 index.html,直觉告诉我可能有备份文件对这个解密,拿到一对账号密码...原创 2021-09-24 10:58:23 · 635 阅读 · 5 评论 -
Vulnhub靶场渗透-basic_pentesting_1
前言靶机ip(192.168.110.134)攻击机ip(192.168.110.127)网络NAT模式这次的靶场比较简单,却绕了挺大弯的信息收集找到隐藏页简单翻了一下也没啥可以利用的东西,继续扫隐藏页目录找到一些看似有用其实没啥用的东西,比如WordPress的登录页,文件包含页这全都是误导,显然我被骗了,一直在爆破登录页和一个一个文件的看,文件数量太多了浪费很多时间正确解法重新回到nmap,这次不偷懒,更详细的扫描一下服务的版本号nmap -A -v 192.168原创 2021-09-22 14:02:46 · 634 阅读 · 3 评论 -
Vulnhub靶场渗透-mrRobot
前言靶机ip(192.168.110.133)攻击机ip(192.168.110.127)网络NAT模式直接开始信息收集漏洞挖掘扫到的东西比较多,逐个看了一下,在robots.txt里找到第一个 flag,还发现一个字典其次还找到 Wordpress的登录页flag1 : 073403c8a58a1f80d943455fb30724b9可以看看robots.txt里的字典内容,拿这个字典去爆破WordPress登录页因为需要的时间比较长,就不再跑一边截图了,账号 elli原创 2021-09-21 22:21:12 · 943 阅读 · 3 评论 -
Vulnhub靶场渗透-Lampiao
前言靶机ip(192.168.110.132)攻击机(192.168.110.127)网络NAT模式下面开始信息收集同样先扫端口和目录看看目录扫到的比较多,就挨个打开看了看下,因为没啥经验找关键信息的能力很弱,在一堆网页里看了半天注意到/CHANGELOG.txt这是个更新日志,更新到Drupal 7.54 版本在网上大概收集了一下 Drupal这个版本存在哪些历史漏洞,cve-2018-7600正好可以被利用影响版本Drupal 6.xDrupal 7.xDrupal 8原创 2021-09-20 12:07:24 · 828 阅读 · 3 评论 -
Vulnhub靶场渗透-narak
前言靶机IP(192.168.110.131)攻击机IP(192.168.110.127)网络连接NAT模式不多说直接开始吧信息收集还是常规的先扫端口和目录先访问网页看看都有些什么,扫到的目录也打开看看主页没啥东西全都是图片,注意到webdav可以打开,但需要连接的账号密码所以现在的思路就是可能需要通过 webdav来上传文件,再访问拿到webshell漏洞挖掘现在考虑通过爆破的方式去登录 webdav,但是爆破需要一个好用的字典这里可以用 cewl 来制作字典cew原创 2021-09-19 19:51:46 · 965 阅读 · 3 评论 -
Vulnhub靶场渗透LazySysAdmin
靶机说明目标读取 root下的 flag文件靶机 ip(192.168.110.128)攻击机 ip(192.168.110.127)信息收集nmap 扫端口,注意 22端口(ssh), 139端口(samba)扫目录发现文章用的 WordPress,用 wpscan扫一下有啥漏洞,找到这两个链接会下载两个文件打开发现重要信息,猜测用户就是togieSamba服务用 enum4linux 扫一下Samba服务,发现用户密码可以是空,可以直接连接然后就是挨个查看文件了,查原创 2021-09-11 13:13:07 · 358 阅读 · 3 评论 -
Vulnhub靶场渗透Billu_box
靶机说明难度中等目标:从web应用程序获得 root权限运行环境:靶机ip(192.168.110.127)攻击机kali(192.168.110.128)信息收集常规简单的端口扫描,目录扫描漏洞挖掘访问 80端口,打开提示是 SQL注入简单万能密码试了一下不行,丢sqlmap也没跑出来暂时就不管他了把上面扫出来的目录挨个打开in.php 里面是 phpinfo()add.php 是一个上传页面phpmy 是 phpmyadmin登录页test.php 是一个 测试页面,存原创 2021-09-10 21:45:06 · 289 阅读 · 2 评论 -
Vulnhub靶场渗透-Breach1.0
Vulnhub简介Vulnhub是一个提供各种漏洞环境的一个靶场平台,大部分环境都是虚拟机镜像文件,预先设计各种漏洞需要使用VMware或VirtualBox 运行,每个镜像都有破解的目标,从启动虚拟机到获取系统的 root 权限和查看 flaghttps://www.vulnhub.com/Breach1.0靶机信息breach1.0 是一个难度初级到中级的Boot2Root/CTF挑战静态ip(192.168.110.140),配置环境到同一个网段,我用的kali (192.168.110.原创 2021-09-08 18:18:17 · 1528 阅读 · 5 评论