![](https://img-blog.csdnimg.cn/direct/8a6d443ddd8c4789a688fc376d9ab485.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
日常打靶
文章平均质量分 68
vulnhub,hackmyvm等外国实战训练靶场,记录打靶日常及打靶详细信息
co丶unttt
君子坐而论道,少年起而行之
博主介绍
博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
主攻领域:【渗透领域】【应急响应】 【edusrc漏洞挖掘】 【VulnHub靶场复现】【面试分析】
欢迎关注一起学习一起讨论️一起进步文末有彩蛋
博主资源
需要如下资料和培训的可加微信和知识星球(前50名为邀请嘉宾) 知识星球号:9081196
1、全国职业技能大赛——信息安全管理与评估WP+环境
2、全国职业技能大赛——司法技术赛项WP+环境
3、CTF最新资料+相关工具(圈子交流)
4、SRC漏洞挖掘的大量原创报告
展开
-
【hackmyvm】Slowman靶机
发现/secretLOGIN/login.html为登录地址,根据账号密码登录发现一个zip,但是需要密码。在FTP中得到的账号,爆破一下SSH。上传linpeas.sh文件,报一下。SSH爆破无果,试试mysql。得到用户名和加密的密码。原创 2024-05-20 20:26:39 · 1950 阅读 · 0 评论 -
【hackmyvm】 Animetronic靶机
访问 /staffpages/message_for_michael。访问/staffpages/personal_info.txt。dirsearch目录扫描,默认的字典,扫不出来。CTF打多了,一眼就看出是倒着的字母。arp-scan 检测局域网中活动的主机。通过nmap扫描,获取目标主机的端口信息。Get a picture,必定有鬼。在/home目录下发现用户。通过个人信息生成密码字典。hydra爆破ssh。原创 2024-05-10 20:31:50 · 349 阅读 · 0 评论 -
vulnhub----natraj靶机
nmap提权原创 2024-04-04 13:50:40 · 657 阅读 · 0 评论 -
vulnhub-----pWnOS1.0靶机
首先拿到一台靶机,就需要知道靶机的各种信息(IP地址,开放端口,有哪些目录,什么框架,cms是什么,网页有什么常见的漏洞,如sql注入,命令执行,文件包含等…),及各种收集工具的使用。原创 2024-03-22 18:55:13 · 415 阅读 · 0 评论 -
vulnhub-----SickOS靶机
echo “www-data ALL=(ALL) NOPASSWD:ALL” > /etc/sudoers:将 www-data 用户添加到 /etc/sudoers 文件中,允许该用户在不需要密码的情况下执行任何命令。原创 2024-03-17 15:05:41 · 925 阅读 · 0 评论 -
vulnhub ---- Dr4g0n b4ll
路径劫持,隐写原创 2024-03-15 12:39:36 · 407 阅读 · 0 评论 -
vulnhub-----Hackademic靶机
sql注入,内核提权原创 2024-02-29 17:08:23 · 586 阅读 · 0 评论 -
vulnhub----hackme2-DHCP靶机
文件上传+命令执行漏洞结合原创 2024-02-26 18:36:31 · 884 阅读 · 0 评论 -
Gaara靶机练习
发现SUID中有一个gdb,这个是可以执行一个 Python 脚本。发现/Cryoserver目录,在最底下又发现三个目录。大家对提权感兴趣的可以看看一下链接,里面有很多提权方式。靶机IP地址为192.168.9.11。base64解密后是一个目录。对80端口,进行目录探测。原创 2024-01-14 13:44:42 · 587 阅读 · 0 评论 -
Chronos靶机渗透
想到靶机开放了8000端口,这个url又指向chronos.local域名,也是访问8000端口,所以我们将域名绑定IP地址。server.js是一个只允许本地的文件上传,node.js模块上网查到存在漏洞原核污染:CVE-2020-7699。漏洞的要求是”parseNested” 特征为 ture,而在server.js中刚好满足,所以使用exp提权。抓8000端口的包,刷新8000端口,一定要抓有回显的包。在/etc/hosts中添加IP地址 域名。原创 2024-02-05 22:28:29 · 519 阅读 · 0 评论 -
vulnhub中Beelzebub靶机
通过上面的gobuster扫描,扫到word press框架,然后使用wpscan扫描报错,且访问页面,会重定向到192.168.1.6的网页中。随便输入一个名字,在返回的request包中,包含password:M4k3Ad3a1。查看.bash_history,看到提权的方法。原创 2024-02-06 22:34:10 · 883 阅读 · 0 评论 -
momentum2靶机
遇事不决,可问春风;春风不语,遵循己心原创 2023-12-22 12:18:23 · 1091 阅读 · 0 评论 -
vulnhub靶场---->DOUBLETROUBLE: 1
隐写,爆破,awk提权原创 2024-02-22 14:59:11 · 569 阅读 · 0 评论 -
vulnhub-->hacksudo-Thor靶机详细思路
Shellshock漏洞的原因是Bash解释器在处理特定的环境变量时存在一个安全漏洞,攻击者可以通过构造恶意的环境变量来执行任意的Shell命令。破壳漏洞(Shellshock)是指一个影响Unix和Linux操作系统的严重安全漏洞,它影响了Bash命令解释器。该漏洞使攻击者能够在受影响的系统上执行任意代码,从而可能导致系统被入侵。sudo -l 发现可执行文件/home/thor/./hammer.sh,执行,发现输入的命令,会以thor用户执行,所以执行bash,以Thor用户新开一个bash环境。原创 2024-02-11 22:49:21 · 856 阅读 · 1 评论 -
Vulnhub-Empire靶机-详细打靶流程
我有一剑,可搬山,,,,原创 2024-02-07 18:26:22 · 517 阅读 · 0 评论 -
vulvhub-----Hacker-KID靶机
bashrc 文件是一个在 Bash shell 启动时自动执行的脚本文件。Bash 是 Linux 和其他 UNIX-like 系统中常用的 shell,而 .bashrc 文件通常位于用户的主目录下(例如,/home/username/ 或 ~),并且通常包含用户的个性化设置和别名等。想要执行成功,需要root进程进行注入,python2.7 exp.py 2185,root进程太多,写一个简单的shell脚本。,是一个注册页面,查看源码,发现是xml格式,猜测是XXE漏洞,抓包验证。原创 2024-02-18 23:18:56 · 512 阅读 · 0 评论 -
DC-6思路
nmap提权原创 2023-12-11 22:49:41 · 27 阅读 · 0 评论 -
DC-3靶场思路
DC-3靶场记录原创 2023-12-03 16:11:26 · 55 阅读 · 1 评论 -
DC-7步骤
nmap扫描主机网段发现靶机IP地址:192.168.32.133发现开放了80 23端口,又是以drupal框架的用searchsploit扫,但是并没有发现什么看博主写的wp才知道,将@DC7USER放到GitHub上搜索。原创 2023-12-12 14:12:05 · 50 阅读 · 1 评论 -
靶场练习--->RED:1
它断掉的速度很快,但是进入ippsec用户使用反弹shell连接。猜测是顺序乱了,用hashcat 中best64.rule规则。爆破得到NetworkFileManagerPHP.php。连接不上,应该是密码出错了,但是他又给密码了。当你cat的时候,他会进入vi编辑模式,相反。写进之后,静静等待rev的自动执行即可。这便建议你,先写好,然后直接复制粘贴。终端断掉了,反弹shell不会断。将设置改为自己的ip地址,端口。kali 要先监听端口。cat和vi功能互换。原创 2023-12-18 18:35:12 · 885 阅读 · 0 评论 -
DC-1靶场
确定靶机和kali在同一局域网内,用或扫描建议先用arp-scan扫描,因为快;然后再用nmap针对扫描。原创 2023-12-03 20:51:27 · 161 阅读 · 0 评论 -
web-machine(n7)--靶机练习
arp-scan -l #扫描当前网段主机-A启用操作系统检测、脚本扫描和服务版本检测。这是一个综合性的选项,通常用于获取有关目标系统的详细信息-sC启用默认的脚本扫描,这些脚本在nmap中称为“脚本的默认类别”(default scripts category)。这些脚本执行各种任务,例如服务识别、漏洞检测等-sT使用 TCP 连接进行扫描。这表示nmap将使用经典的 TCP 连接来进行扫描,而不是其他可能的扫描技术-sV启用服务版本检测。这将尝试确定目标系统上运行的具体服务及其版本号。原创 2023-12-19 20:09:23 · 434 阅读 · 0 评论