自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 红日靶场二

仅主机1模拟外网,仅主机2模拟内网这里配置web,mssql双网卡这里实际环境可以不用nat,但是我有些工具放到主机里了方便起见还是用了一个nat。

2023-09-24 11:25:51 395

原创 Vulnhub靶机PRIME (2021): 2

这里开放了smb共享那么看一下这里存在空口令登入后可以发现是一个类似用户家目录的形式,并且下载something也提示了这个是jarves的家目录到这思路明确,直接创建.ssh文件上传公钥即可免密登录把公钥put上传。

2023-09-10 17:45:22 158

原创 vulnhub靶机evilbox

端口扫描目录爆破页面没有有用信息,到这我猜测可能有隐藏文件或文件包含参数,尝试无果。后来爆破发现存在页面evil.php这里尝试文件包含爆破存在command看一下evil.php的源码只是一个简单的文件包含,没有其他可用信息。发现用户mowree尝试读取他的私钥信息。存在私钥。利用时发现存在key尝试爆破。

2023-08-07 22:41:10 145

原创 vulnhub靶机ica1

提示我们存在信息泄露。

2023-08-03 06:31:21 120

原创 vulnhub靶机corrosion2

这种靶机思路应该是从web找方法得到一些账号密码,然后去连接8080端口80端口分别运行两个不同的服务但是tomcat众所周知可以通过war包部署后门getshell,所以大概率是这个点同时nmap脚本扫描得到了一个zip文件下载下来解压发现需要密码这里我习惯使用zip2john很快就破解成功了其中user文件中发现账号密码。

2023-07-31 23:43:14 43

原创 vulnhub靶机 hack me place1

这里用了moonlight这个模板,但是没有公开漏洞信息。目录爆破并没有什么明显信息到这没思路了,看了别人的wp原来是从js入手信息收集过程中不能忽视js的收集,有时可能会有接口信息。main.js下发现存在接口信息。是一个登录界面。可以看到具体版本信息去搜5.1.22大部分都是xss。看一下5.1.10 searchsploit中的那个漏洞需要进入后台登录。对这个目录爆破的时候发现了webdav可以用cewl成字典去跑一下这里seeddms源码可以在github上找到。

2023-07-28 21:31:33 65

原创 vulnhub靶机nyxvm

靶机整体比较简单,ssh私钥泄露利用然后用gtfobins提权。

2023-07-22 22:04:31 242

原创 vulnhub靶机fowsniff

靶机突破点在于发现外网的账号密码泄露,再去登录靶机自身的邮件服务发现ssh密码,然后利用ssh banner提权。

2023-07-21 17:24:59 73

原创 vulnhub靶机connect the dots

靶机整体有点烧脑,jsfuck 和 nfs磁盘挂载没遇到过,还有学习到了可以用/sbin/getcap -r / 2>/dev/null来查看suid命令。

2023-07-19 23:26:00 99

原创 vulnhub靶机mercury

靶机整体简单,没什么难度。

2023-07-17 21:12:33 135

原创 vulnhub靶机me and my girlfriend

靶机整体比较简单。

2023-07-17 18:01:39 50

原创 vulnhub靶机doubletrouble: 1

通过目录探测找到图片,然后用steghide extract -sf 查看图片发现需要密码猜测存在文件写入,用脚本爆破出密码,然后登录后台通过现成exp审计发现头像上传处存在漏洞,上传反弹shell通过awd提权。

2023-07-16 11:12:46 55

原创 vulnstack靶场1

这里由于直接使用admin账户登陆了所以弹回来时候直接是system了,我们也可以加大难度通过一个低权限账户登录,然后提权。这里还有一个cms系统,也可以用来getshell,但这次练习主要目的是练习后渗透所以我这就不做过多尝试。这里靶机默认开启了防火墙,可以先关闭不然会影响扫描,其次靶机如果没有开启phpstudy需要手动开启。这里因为是内网不出网,所以我们使用正向shell去连接,存在一定可能性谈不回来。这里去访问80,是phpstudy的默认界面,测试连接root/root成功。

2023-07-13 11:10:28 39

原创 vulnhub靶机matrix breakout 2

撕开口子的地方还是通过目录扫描发现新的点,然后发现是一个存在限制的写入点,尝试用url绕过,最后利用系统漏洞提权。

2023-07-06 23:03:50 44

原创 vulnhub靶机zion1.2

通过本次学习,进一步掌握了hydra和linux的部分指令,同时对于靶机打点又有了新的思路首先看有无功能点,没有的话就去爆破目录,同时对于已有的页面看页面源码,注意浏览时请求和返回包的变化。

2023-07-05 22:51:06 88

原创 vulnhub靶机Narak

通过udp或字典爆破得到webdav的账号密码,再利用put方法上传webshell,通过翻找可写文件切换用户,同样的方法找到motd文件写入反弹shell并触发提升至root。难度中级。

2023-07-05 01:00:44 64

原创 vulnhub靶机nullbyte

靶机算简单到中等难度,主要点在于发现图片中的信息,另外因为数据库用户为root,还有uploads文件夹,那么也可以用sql注入来getshell。还有就是又学习了环境变量提权这个点。

2023-07-04 13:34:00 178

原创 vulnhub靶机empire lupine

难度相对前面做的还是有的,不过还是比较常规可以接受的程度,少部分思路还是看了wp,通过这次学到了ssh私钥泄露还有加深了提权部分对一切可写权限的敏感。难度vulnhub给的medium但我觉得是简单到中等这个感觉。

2023-06-29 15:10:09 65 1

原创 vulnhub靶机kioptrix3

靶机整体还算简单,只是工具利用时候有几个点不知道为什么半天没成功,还有一点就是自己对信息处理还是不敏感,mysql账号密码发现的很慢还有ht这个点自己一直没利用好。

2023-06-26 14:54:37 271 1

原创 vulnhub靶机kioptrix

额。

2023-06-25 17:32:55 87

原创 vulnhub靶机kioptrx level 2

靶机整体算简单,但是在提权处的脚本筛选遇到了困难,一飞机场拉了半天访问不到谷歌,二linux-exploit脚本不知道为什么失效了。所以最后的脚本筛选只能靠自己来做,但还好在第四个处成功了,看了别人的wp95开头的好像还有几个别的也能用。

2023-06-25 14:43:27 67

原创 vulnhub靶机Earth

整体难度不大,但是遇到考察的东西可能会比较多,如果不借助别的工具自己写xor脚本还有最后提权的调试。对我来说这个靶机算中等难度。遇见了很多自己接触比较少的东西。

2023-06-25 11:29:40 39

原创 vulnhub靶机BREAKOUT

这次学到了一些对smb服务的具体利用,同时也进一步理解了tar指令的一些操作。可能渗透测试就是这样,攻击链清晰了基本上让初学者来都能做,但是一旦你迷失了,那么难度从各个方面都会增加。

2023-06-23 02:53:01 143 1

原创 vulnhub靶机b0x

本次靶机学到了不少,更多还是漏洞利用的学习,之前对于文件包含这类漏洞只能想到/etc/passwd这个点,没有想到过下载源码。对于php来说文件包含虽不像下载那样可以看任意文件,但也能做到看文件。其次就是对于sql闭合的学习,学到了如何在'被过滤的情况下进行注入。

2023-06-21 16:48:47 272 1

原创 vulnhub靶机tr0ll

整体难度属于初级,没有特别绕的点,学到了用strings处理流量包。

2023-06-19 15:49:24 37

原创 vulnhub靶机hackademic1

靶机难度算初级,思路不难比较常规,从web入口sql注入得到口令密码然后进入后台编写页面反弹shell内核提权。流程相对比较简单。没什么特别多的坑点,唯一比较麻烦的可能就是对于提权exp的筛选。

2023-06-15 14:33:35 117

原创 vulnhub靶机holynix

整体难度不算难,但是文件包含那里不容易发现利用点,此为对于linux的压缩指令还是不太清楚,后续需要继续学习。

2023-06-14 11:57:24 246 1

原创 vulnhub靶机pWnOs

本次靶机整体难度算简单,但是对于webmin这个组件不熟悉,且对于网站运行权限不敏感导致导致最后没有做出来。今天回去以后学习一下webmin这个组件,并补充一些linux运行权限的知识。

2023-06-13 17:54:15 104 1

原创 vulnhub靶机pWnOS2.0

偏简单,整体思路没有太难,利用过程也相对顺利。

2023-06-13 13:35:27 154 1

原创 vulnhub靶机练习ctf7

vulnhub靶机练习ctf7

2023-06-09 11:50:47 96

原创 vulnhub靶机练习ctf6

靶机整体难度属于简单,但是一个admin登录不成功和提权脚本选取浪费了我太多时间。

2023-06-08 17:37:06 89

原创 vulnhub靶机练习ctf5

靶机整体还是属于较容易,这里自己走了很多弯路,一个是文件包含,一个是不会使用linux自带的强大工具自动化信息收集,还有就是/没有想起路径信息。这三个点花费了我大部分时间。还有就是如何快速定位薄弱资产的能力,对于有已知cms或框架的地方就应该去主攻nday。后面还要多多学习linux系统使用。

2023-06-06 12:07:32 106 1

原创 vulnhub靶机练习ctf4

靶机整体难度属于比较容易,没什么绕的点,费时间主要在于web端黔驴技穷之时没有直接想到去试一下ssh浪费了点时间。除了靶机练习之外,这个还提供了wp的英文文档,顺带还可以练一下英文阅读能力,蛮不错。

2023-06-05 10:51:08 53 1

原创 vulnhub靶机练习之prime1

这次靶机相对前两次有一点点绕,不过总体还是简单的难度。前几次的算比较容易,这个算容易。思路就是先利用目录扫描得到目录路径信息,在通过文件扫描得到提示文件,fuzz出参数进行文件包含读取web密码,进入后台执行反弹shell,利用系统漏洞提权。

2023-06-04 15:51:06 148 1

原创 vulnhub靶机练习sickos

靶机整体难度比较简单,对于新手来说比较友好,思路还是比较常规,从web端入手进入后台执行命令反弹shell,提权也没有遇到什么困难。这次靶机练习主要也是巩固了一下思路,打磨了一下工具使用,最重要的是让我有了信心和耐心去做下去。

2023-06-03 13:05:44 69

原创 vulnhub靶机学习jarbas

靶机整体水平比较简单。主要思路十分常规,搜索目录,找到账号信息进入后台,在后台功能点出发现可执行系统命令,反弹shell后利用计划任务提权。

2023-06-01 13:58:53 72

原创 vulnhub靶机学习w1r3s

靶机整体难度还是很简单的,突破点主要在于web端的文件包含,后续提权也没有太大困难。

2023-05-29 15:42:10 51 1

几个简单的ctf题目,分析题为主

几个简单的ctf题目,分析题为主

2023-06-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除