![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
vulnhub靶机
文章平均质量分 67
详细记录了vulnhub靶机的渗透记录
橙子iiii
这个作者很懒,什么都没留下…
展开
-
Rickdiculously Easy靶场实战【超详细】
这里我的想法是,把这些东西复制到网页目录下面,然后下载进行查看,但是经过尝试不行,没有权限,所以这里想的是另外一种方法,利用python开启简单的http服务,命令如下,在当前目录下面开启http服务,然后下载文件。管道符替换为分号,cat命令无法执行,替换为more执行命令查看passwd,看到有三个用户,RickSanchez,Morty,Summer,这里尝试远程下载shell文件失败。经过上面信息收集,我们发现了开放了vsftpd端口,猜测开放了匿名登录端口,如下图,使用匿名用户。原创 2024-08-07 20:20:38 · 672 阅读 · 0 评论 -
Lazysysadmin靶场实战【超详细】
探测到ip地址为192.168.121.189,并且开启了22、80、139、445、3306、6667端口。依次拼接,/Backnode_files下发现一些js文件,翻了翻,没啥发现。扫描出robots.txt,phpmyadmin,wordpress。使用hydra工具,准备一个字典,爆破ssh密码(用户togie)访问一下robots.txt。查看具有sudo权限的命令程序。访问phpmyadmin。尝试弱口令登录,没有成功。再访问wordpress。显示为ALL,全用户。直接sudo su提权。原创 2024-08-07 19:00:41 · 325 阅读 · 0 评论 -
basic_pentesting_2靶场实战【超详细】
说是能以 guest 用户进行登录 ,密码为 k1ll0rXX ,但是最后两位忘了,所以用XX代替,需要爆破一下。根据密码样式,最后两位大概率 小写字母+数字,使用kali中crunch工具生成字典。可能是什么加密方式,搜了一下,是 Brainfuck 加密。发现还是无法执行一些命令,执行以下命令,配置环境变量绕过。图片名字指向了31337端口,我们打开它是白色兔子。添加完环境变量之后,直接sudo su,提权成功。很多命令也无法使用,执行export看看。发现其被下载,打开看看。使用工具对其进行解密。原创 2024-08-06 19:24:37 · 489 阅读 · 0 评论 -
basic_pentesting_1靶场实战[超详细]
无可用信息,我们想起来之前扫描端口信息的时候,开启的ftp服务版本貌似有漏洞。ip地址为192.168.121.186,开启了21、22、80端口。攻击成功,成功拿到root权限,省了提权这一步。再次查看配置信息,发现还需要设置监听地址。设置RHOSTS为靶机ip地址。使用msfconsole查看。访问一下80web服务看看。使用第五个,1.3.3c。我们设置为kali的ip。提示没有添加任何内容。网卡模式设置为nat。原创 2024-08-05 18:51:22 · 378 阅读 · 0 评论 -
DepthB2R靶场实战【超详细】
输入ls -la /home,发现root 和bill用户。发现ssh服务开放,之前端口扫描没扫到,可能是开了防火墙。sudo -l查看具有sudo权限的命令程序。有一个test.jsp,我们访问它。kali开启监听,成功反弹shell。显示所有用户,直接sudo su。查看/etc下,防火墙是存在的。反弹未能成功,我们看一下进程。访问其8080web服务。发现开启了8080端口。提示我们可以输入命令。我们尝试反弹shell。我们对该端口进行扫描。原创 2024-08-05 19:26:04 · 332 阅读 · 0 评论 -
FRISTILEAKS: 1.3超详细靶机实战
网卡设置为nat模式,并修改mac地址为开启虚拟机后IP地址在终端显示。原创 2024-08-01 20:09:19 · 819 阅读 · 0 评论 -
Dina超详细靶场实战
网卡设置为nat。原创 2024-08-01 21:08:16 · 394 阅读 · 0 评论 -
SKYTOWER: 1超详细靶机实战
下载之后解压发现是VirtualBox格式的我们下载一个VirtualBox,这是官网安装到默认路径就行打开后点击注册选择解压后的vbox文件然后点击左上角管理点击导出虚拟电脑,选中后下一步更改路径,然后一直下一步就得到了一个iso镜像文件用vmware打开默认网卡模式为仅主机,更改为nat模式。原创 2024-07-31 18:57:45 · 422 阅读 · 1 评论 -
holynix v1超详细靶场实战
搭好后发现扫描不到主机,更换一下mac地址。原创 2024-07-30 10:33:23 · 719 阅读 · 0 评论 -
21LTR:Scene1超详细靶机实战
考虑到是日志文件,我们可以尝试将一句话木马写到日志文件中获取shell。读取密钥 /media/USB_1/Stuff/Keys/id_rsa。尝试用该账号连接ssh服务和ftp服务,成功连接ftp服务。我们想起来刚刚目录探测有一个logs目录,我们尝试访问。将newroot用户写入到/etc/passwd。发现不需要密码的只有cat命令,我们就用它去提权。我们F12查看页面源码可以发现一个用户和密码。考虑到有ssh服务,我们可以使用密钥免密登录。写入一个高权限用户到/etc/passwd。原创 2024-07-30 20:45:37 · 382 阅读 · 0 评论 -
De-ICE_S1.120超详细靶场实战
发现有很多用户,我们挨个登录,发现ccoffee用户可以提权。我们切换到/home/ccoffee/scripts目录下。发现靶机开启了21、22、80、443、3306端口。使用sudo 运行getlogs.sh文件。我们这里使用finalshell连接。发现url地址出现新的参数。第一反应进行sql注入测试。选择产品1,点击提交。原创 2024-07-29 21:53:57 · 150 阅读 · 1 评论 -
Kioptrix1.2超详细靶机实战
发现开启了22、80端口。原创 2024-07-30 21:52:06 · 196 阅读 · 0 评论 -
Vulnhub lin security靶场超全sudo提权
靶场描述提供了bob用户,密码为secret。原创 2024-07-29 15:27:24 · 435 阅读 · 0 评论