![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
小白的靶机
文章平均质量分 61
每天都要努力哇
这个作者很懒,什么都没留下…
展开
-
小白的靶机VulnHub-Pinky‘s Palace: v3
靶机地址:https://www.vulnhub.com/entry/pinkys-palace-v3,237/开机界面 就是这样确定了靶机的IP地址:192.168.106.150靶机开放了21、5555、8000端口一个一个来21端口 ftp服务可以匿名访问5555端口有ssh服务8000端口有http服务 运行了Drupal打开康康让我们尽量不要使用metasploit工具kali上ftp匿名登录 去底层 康康匿名登录 就是账号:ftp密码:空这边遇到一个问题原创 2021-02-19 12:36:34 · 14342 阅读 · 0 评论 -
小白的靶机VulnHub-SolidState
靶机地址:https://www.vulnhub.com/entry/solidstate-1,261/开机界面就是这样拿到靶机的IP地址:192.168.106.151可以看到的靶机开放了22(ssh)、25(smtp)、80(http)、110(pop3)、119(nntp)、4555(james-admin)这里有一个漏洞:JAMES Remote Admin 2.3.2存在漏洞具体可以看这里那我们就直接去4555端口因为是Remote Admin Service 所以我们上nc连原创 2021-02-18 12:12:14 · 14128 阅读 · 1 评论 -
小白的靶机VulnHub-Wallaby‘s: Nightmare (v1.0.2)
靶机地址:https://www.vulnhub.com/entry/wallabys-nightmare-v102,176/开机界面就是这样还是 采用的桥接模式确定靶机的IP地址:192.168.1.10靶机开放了22、80端口直接访问随意输入一个用户名看这个参数 /?page=之前总结过直接/etc/passwd上nikto扫扫被拒绝了请求我淦 重新扫描一下发现80端口关闭了。。。但是60080端口开启了http服务继续扫目录有很多的目录一个一个看一下原创 2021-02-13 14:16:18 · 14081 阅读 · 0 评论 -
小白的靶机BSides-Vancouver-2018-Workshop
靶机地址:https://www.vulnhub.com/entry/bsides-vancouver-2018-workshop%2C231/开机界面就是这样确定靶机的IP地址:192.168.72.131靶机开放了21、22、80端口访问页面呗源码 F12 找了一波 没撒子东西直接上gobuster 扫描一下命令:gobuster dir -u http://192.168.72.131 -w /usr/share/dirb/wordlists/common.txt这个命令的参原创 2021-02-06 11:02:54 · 13847 阅读 · 0 评论 -
小白的靶机VulnHub-DC:6
靶机地址:https://www.vulnhub.com/entry/dc-6,315/开机界面就是这样确定 靶机的IP地址:192.168.106.14222和80端口开放着按照题目要求 添加wordy做重定向访问页面 确定为wordpress框架直接上wpscan 扫扫呗这边我更新了一下wpscan 报了403的错误这边贴一个链接 解决有五个用户名 制作–>name.txt在制作一下字典(作者给的提示)命令:cat /usr/share/wordlists/原创 2021-02-04 09:58:06 · 13817 阅读 · 0 评论 -
小白的靶机VulnHub-Node
靶机地址:https://www.vulnhub.com/entry/node-1,252/开机界面就是这样确定靶机的IP地址:192.168.72.130可以看到开放了22和3000端口又看到了Node.js 好耶 这个我熟哇访问3000端口的页面呗弱口令 失败扫目录 康康 都是 回显的这个 页面 没啥有用的信息该web界面使用node.js编写,通过F12审计js源码主要是这里网站使用的javascript文件一个一个打开康康最后在这里/assets/js/app/原创 2021-02-03 09:08:52 · 13852 阅读 · 2 评论 -
小白的靶机VulnHub-Web Developer
靶机地址:https://www.vulnhub.com/entry/web-developer-1,288/开机界面 就是这样同样是选择桥接确定靶机的IP地址:192.168.1.10靶机开放了22和80端口还是wordpress框架访问康康呗dirb直接扫目录发现目录/ipdata有一个数据包 用wireshark 打开分析一下过滤下http的数据包信息 然后就发现了 账号密码账号:webdeveloper密码:Te5eQg&4sBS!Yr$)wf%(DcAd原创 2021-02-02 21:18:19 · 14036 阅读 · 0 评论 -
小白的靶机VulnHub-zico2
靶机地址:https://www.vulnhub.com/entry/zico2-1,210/依然是选择桥接开机界面就是这样确定靶机的IP地址可以看到靶机开启了22、80、111、50702端口直接访问页面原创 2021-02-01 12:06:57 · 195 阅读 · 0 评论 -
小白的靶机VulnHub-Temple of Doom
靶机地址:https://www.vulnhub.com/entry/temple-of-doom-1,243/开机界面就是这确定 靶机的ip地址:192.168.0.114靶机开放了22端口666端口22端口 是ssh服务 没账号密码 是进不去的 先放着666端口 有http服务,有Node.js 去康康呗直接访问正在施工,稍后再来!直接爆破一下 试试nikto 和dirb …没啥有用的信息这里 666端口 开放了Node.js...原创 2021-01-20 19:58:53 · 616 阅读 · 0 评论 -
小白的靶机VulnHub-Mr-Robot
靶机地址:https://www.vulnhub.com/entry/mr-robot-1,151/用桥接开机界面就是这样确定本次靶机的地址:192.168.0.112扫到了22、80和443端口直接上网页瞧瞧呗直接尝试/robots.txt 发现可以发现第一个Key 还有一个.dic后缀的文件http://192.168.0.112/key-1-of-3.txt将.dic后缀的文件下载到Kail上 进行分析 我猜应该是一个字典查看文件大小这也太大了吧打开一看原创 2021-01-20 08:24:20 · 384 阅读 · 0 评论 -
小白的靶机VulnHub-pWnOS
靶机地址:https://www.vulnhub.com/entry/pwnos-20-pre-release,34/这个靶机有点特殊靶机默认设置:IP: 10.10.10.100Netmask: 255.255.255.0Gateway: 10.10.10.15所以攻击机需要在10.10.10.0/24网段所以新添加一个网段 将攻击机(KALI)和靶机网络适配器都选到这个模式靶机IP是固定的:10.10.10.100开放了 22 和 80端口上网页康康...原创 2021-01-19 18:13:12 · 240 阅读 · 0 评论 -
小白的靶机VulnHub-Vulnix
靶机地址:https://www.vulnhub.com/entry/hacklab-vulnix,48/开机界面就是个这确定本次靶机的IP地址:192.168.106.132可以看到的 开放了很多的端口现在 就25端口 进行渗透在端口25SMTP栏下我们看到VRFY(用于验证指定的用户/邮箱是否存在;由于安全原因,服务器常禁止此命令)没有被禁用从SMTP入手;使用工具smtp-user-enum枚举用户(此处用VRFY方式);(也可以用metasploit辅助模块:smtp_enum)此原创 2021-01-18 14:45:48 · 579 阅读 · 0 评论 -
小白的靶机VulnHub-FristiLeaks
靶机地址:https://www.vulnhub.com/entry/fristileaks-13,133/这台靶机有点特殊奥开机界面 就是个这原创 2021-01-15 23:08:21 · 164 阅读 · 0 评论 -
小白的靶机VulnHub-PwnLab
靶机地址:https://www.vulnhub.com/entry/vulnos-2,147/这台靶机 开机遇到一些小麻烦把这个 对号去掉就可以了还是 一如既往 使用桥接开机 界面 就是个这确定本次 靶机的ip地址:192.168.0.109确定 开放的端口 和详细信息22–>ssh服务80–>Web服务器6667–>IRC服务器直接上 页面访问 康康呗源代码 F12 一顿 找 没啥有用的信息但是 通常 都是有可用的信息啊然后 很坑原页面 如上 当原创 2021-01-11 10:19:07 · 277 阅读 · 0 评论 -
小白的靶机VulnHub-Raven
靶机地址:https://www.vulnhub.com/entry/raven-1,256/目标:找到四个flag.txt信息开机界面就是个这确定本次靶机地址:192.168.125.128发现了22、80、111和36898端口是开放的直接访问 康康呗拿到flag1flag1{b9bbcb33e11b80be759c4e844862482d}继续 回去康康发现他是wordpress这个 我懂 直接上wpscan 扫它呗命令:wpscan --url http://192原创 2021-01-05 18:02:25 · 387 阅读 · 0 评论 -
小白的靶机VulnHub-SickOs2
靶机地址:https://www.vulnhub.com/entry/sickos-12,144/开机界面 就是个这此次CTF目标计算机IP地址:192.168.56.106开了22 和80端口直接dirb扫目录 nikto检查是否存在漏洞轻车熟路打一套发现了/test 目录访问一下图片下载下来 查一查 没啥信息这只是一个目录列表…测试了针对lighttpd 1.4.28的各种漏洞利用和漏洞,但是它们均不适用于SickOs…使用curl检查目录test上可用的HTTP原创 2020-12-29 15:46:13 · 215 阅读 · 0 评论 -
小白的靶机VulnHub-SickOs
靶机地址:https://www.vulnhub.com/entry/sickos-11,132/开机界面就是个这找到了此次CTF目标计算机IP地址:22、3128、8080端口原创 2020-12-28 20:38:56 · 1147 阅读 · 0 评论 -
小白的靶机VulnHub-SkyTower
靶机地址:https://www.vulnhub.com/entry/skytower-1,96/开机界面 就是个这同样是使用桥接找到了此次CTF目标计算机IP地址:192.168.56.101开放了22(filtered)、80、3128代理端口…盒子都有代理…先访问网页试试这边 直接 进行测试 发现 是可以sql注入的得到用户名和密码Username: johnPassword: hereisjohn尝试 ssh 登录 发现 是不可以的但是根据nmap扫出的结果 它是开了代原创 2020-12-28 10:30:13 · 431 阅读 · 0 评论 -
小白的靶机VulnHub-Stapler
从这一台靶机开始就要上开机界面就是个这就凑合一下 开桥接确定靶机ip地址 :192.168.56.102要上 了哦!!!!!扫出 好多 好多 端口 像极了一个蜜罐我淦从ftp 入手吧 进行匿名登录进行查看 下载到本地打开 康康Elly说请确保更新了有效负载信息,完成后将其保留在您的FTP帐户中,John拿到俩个用户Elly和John继续 ssh 进行 登录尝试失败看80端口使用nikto(开源WEB安全扫描器)进行扫描试试…没啥用信息 先放着继续原创 2020-12-27 17:37:52 · 564 阅读 · 1 评论 -
小白的靶机-VulnHub-Lampiao
靶机地址,看这里一、信息收集我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:关于nmap的入门操作nmap -sP 192.168.86.0/24或者使用netdiscover获取目标IP地址我们就拿到了这次靶机的IP地址:192.168.86.160开始探索机器。第一步是找出目标计算机上可用的开放端口和一些服务。因此我在目标计算机上启动了nmap全端口T5速度扫描:nmap -sS -sV -T5 -A -p- 192.168.86.160目标计算机上原创 2020-12-08 10:01:23 · 270 阅读 · 0 评论 -
小白的靶机-VulnHub-GoldenEye
靶机地址 看这里这里注意:需要将攻击机kali和靶机同设置为仅主机状态下信息收集使用nmap获取目标IP地址nmap -sP 192.168.120.0/24ip地址就是这个了:192.168.120.129或者netdiscover 都可以找出目标计算机上可用的开放端口和一些服务//在目标计算机上启动nmap全端口T5速度扫描:nmap -sS -sV -T5 -A -p- 192.168.120.129目标计算机上有四个可用的开放端口由于目标计算机上的端口80可原创 2020-12-10 19:37:57 · 315 阅读 · 0 评论 -
小白的靶机-VulnHub-Tr0ll
靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/信息收集我们可以在上面看到Nmap找到开放的端口21、22、80Anonymous FTP login allowed//允许匿名FTP登录 用户名:Anonymous密码为空其中暴露的robots.txt和/secret目录攻击根据Nmap的结果 进行攻击pcap后缀的文件 盲猜是流量分析将文件下载到本地使用Wireshark打开查看...原创 2020-12-11 20:17:57 · 141 阅读 · 0 评论 -
小白的靶机-VulnHub-W1R3S
靶机地址:https://www.vulnhub.com/entry/w1r3s-101,220/目标:得到root权限&找到flag.txt开机界面 就是个这确定靶机地址:192.168.120.134使用namp进行全盘扫面开放了21,22,80,3306端口80端口 竟然在 那就上web页面呗翻了半天 每个锤子东西使用dirb工具攻击目录命令:dirb http://192.168.120.134找到了几个重要的目录,/administrator、/insta原创 2020-12-14 11:44:26 · 322 阅读 · 0 评论 -
小白的靶机-VulnHub-Lord Of The Root
靶机地址:https://www.vulnhub.com/entry/lord-of-the-root-101,129/目标:得到root权限&找到flag.txt开机就是个这目标计算机IP地址:192.168.120.135只有一个22 端口尝试 ssh连接这里有一个知识点:端口碰撞: 端口上的防火墙通过产生一组预先指定关闭的端口进行连接尝试,一旦接收到正确的连接尝试序列,防火墙规则就会动态修改,以允许发送连接尝试的主机通过特定端口进行连接。使用ping命令冲撞三次试试1,原创 2020-12-16 20:11:42 · 264 阅读 · 1 评论 -
小白的靶机-VulnHub-DerpNStink
继续 继续 淦靶机靶机地址:https://www.vulnhub.com/entry/derpnstink-1,221/目标:得到root权限&找到四个flag.txtok 开始操作了开机界面就是个这轻车熟路 的搞一下找到了此次CTF目标计算机IP地址:192.168.120.136综合信息21端口--FTP22端口--SSH80端口--HTTP优先看看80端口直接访问F12找一找作者可太行了这不就有了吗flag1=52E37291AEDF6A46D7D原创 2020-12-17 09:18:43 · 280 阅读 · 0 评论 -
小白的靶机-VulnHub-IMF
靶机地址:https://www.vulnhub.com/entry/imf-1,162/目标:得到root权限&找到四个flag.txt开机界面就是个这确定靶机地址:192.168.86.172发现80端口 运行着Apache 直接上页面康康这个选项右键源代码发现flag1flag1{YWxsdGhlZmlsZXM=}发现这是一个base64的加密 进行解码 allthefiles还有一个base64加密的标签 解码康康这里有一个坑 他们三个 是连在一起的 只有原创 2020-12-24 15:59:13 · 325 阅读 · 1 评论 -
小白的靶机VulnHub-Tr0ll2
找到了此次CTF目标计算机IP地址:192.168.86.17421、22、80端口直接访问查看 源代码 图片下载 进行 查看发现作者是Tr0ll 可能 是一个 有效的用户名直接尝试/robots目录把这个文件robots.txt下载下来 剔除反斜杠,使用dirb进行批量尝试,挖掘可用的目录发现4个可用的目录以此访问上述4个目录,并查看其网页源码发现有用的信息四个目录都是如此下载下来 strings分析看一下根据上面提示获得存在隐藏目录y0ur_self 尝试.原创 2020-12-25 09:39:55 · 394 阅读 · 3 评论