靶机
文章平均质量分 85
网络安全小时光
这个作者很懒,什么都没留下…
展开
-
网络安全软件和在线工具
网络安全软件和在线工具原创 2024-09-10 10:31:24 · 1979 阅读 · 0 评论 -
【Vulnhub】之Symfonos2
80端口暂时没有发现可利用点,前面nmap扫描发现靶机还开放了smb端口,所以我们使用smbclient工具列出靶机的共享文件夹。发现anonymous共享文件夹,我们使用smbclient打开发现在backups文件夹下有一个log.txt。发现比之前信息收集到的端口多了3306和8080端口,在kali中尝试访问8080无法访问。前面我们在log.txt中拿到用户aeolus,我们使用hydra工具尝试爆破用户密码。刚才信息收集发现靶机开放了22端口,我们使用爆破出来的账密尝试ssh登录。原创 2023-04-20 18:25:20 · 710 阅读 · 0 评论 -
Kali中常用打靶工具及命令(随时补充)
Gopherus工具是用来专门生成gopher协议的payload工具,通过gopher协议的以及各种被攻击应用的tcp包特点来构造payload。原创 2023-04-14 17:21:50 · 1989 阅读 · 0 评论 -
【Vulnhub】之symfonos1
在attention.txt我们发现三个密码:epidioko、qwerty、baseball,使用这三个密码尝试去访问下helios文件夹,发现使用qwerty密码可访问成功。发现helios和anonymous两个文件夹,我们依次去访问下这两个文件夹,发现anonymous文件夹没有密码也可访问,并在文件夹下发现了attention.txt。80端口暂时没有发现可利用点,前面nmap扫描发现靶机还开放了smb端口,所以我们使用smbclient工具列出靶机的共享文件夹。原创 2023-04-17 14:46:51 · 542 阅读 · 0 评论 -
【Vulnhub】之Nagini
根据之前得到的bak配置文件,我们知道服务器启用了Mysql数据库,并且用户名为goblin,密码为空,接下来我们可以使用gopher协议查询Joomla的后台管理员账密,从而登陆至Web后台进行下一步操作。在hermoine用户文件夹下,我们发现了隐藏的文件夹.mozilla,该文件夹是在linux操作系统中使用firefox浏览器后,在当前用户的目录下就会生成给.mozilla目录,进入该文件夹,可以发现当前浏览器中的安装的扩展包、配置信息及包括浏览器登录某些web应用后记录下的用户名和密码信息。原创 2023-04-13 15:43:52 · 1458 阅读 · 1 评论 -
【Vulnhub】之Aragog-1.0.2
wordpress搭建的网站数据库账号密码会记录在/etc/wordpress目录里的config-default.php 文件里,查看后发现了数据库的root密码。所以我们到目录/tmp下写一个反弹shell的php脚本,然后修改.backup.sh脚本内容。浏览了下页面,发现没有可利用的点,但是我们能发现这个站点是利用wordpress搭建的。继续查看目录文件,我们在/opt目录下发现一个隐藏的脚本文件:.backup.sh。等待片刻,成功获取到root权限,并在root目录下发现了。原创 2023-04-11 16:10:22 · 753 阅读 · 0 评论 -
【Vulnhub】之Deathnote
是密码,我们使用扫到的账户和猜测的密码尝试去登录http://192.168.15.130/wordpress/wp-login.php。查看其他路径文件,我们在/opt/L/fake-notebook-rule中发现了case.wav和hint两个文件。成功登录,并在Media中发现了notes.txt文件,我们使用wget下载下来查看发现此文件应该是密码本。爆破出来登录用户 l 及密码 death4me,我们ssh登录成功,并发现user.txt文件。配置下hosts文件,在文件中添加。原创 2023-04-04 10:50:07 · 1171 阅读 · 1 评论 -
【Vulnhub】之THE PLANETS: EARTH
XOR(异或)运算strace诊断调试工具nc传输文件。原创 2023-03-31 14:41:34 · 1413 阅读 · 0 评论 -
【Vulnhub】之matrix-breakout-2-morpheus
上传成功后,我们通过蚁剑连接成功,并且在根目录下找到了FLAG.txt文件,并在文件中发现了flag,提示要找到 cypher 的密码,还提示 80 端口有一个隐藏图片 /.cypher-neo.png。使用burpsuite工具抓包可知,message参数为上传的内容,file参数为内容传入的文件,改变file变量可以直接对靶机文件修改,能随意创建文件。根据扫描的结果发现靶机的IP地址为192.168.15.128,攻击机kali的IP地址为192.168.15.131。让我们先来信息收集一波吧!原创 2023-03-29 17:27:29 · 1896 阅读 · 0 评论 -
【Vulnhub】之JIS-CTF-VulnUpload-CTF01
此靶机一共找到了5个flag,分别通过端口扫描、网站目录扫描得到账密成功登录网站,并通过发现文件上传漏洞,利用一句话木马传到靶机,再通过蚁剑进行连接,最后查找并登录technawi用户查看隐藏文件flag.txt得到全部flag。原创 2023-03-28 18:06:25 · 1880 阅读 · 0 评论 -
【Vulnhub】搭建Vulnhub靶机
Vulnhub它是一个提供各种网络攻防靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。原创 2023-03-28 14:18:32 · 10372 阅读 · 1 评论