![](https://img-blog.csdnimg.cn/27c5c7e3f11b4f4eac0f4d038174abdc.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
靶机系列
文章平均质量分 84
The DC challenges are a series of purposely vulnerable labs for the purpose of gaining experience in the world of penetration testing.
过期的秋刀鱼-
勤学似春起之苗,不见其增,而日有所长。
展开
-
【Vulnhub靶机】SickOS1.1--Squid代理以及ShellShock漏洞利用
文档 说明:https://www.vulnhub.com/entry/sickos-11,132/原创 2023-12-10 15:28:09 · 952 阅读 · 0 评论 -
【Vulnhub靶机】w1r3s.v1.0.1-CuppaCMS
nmap扫描获得21,22,80,3306端口先看匿名的ftp,然后数据库,Web网站进行80端口的目录爆破,发现CuppaCMS通过漏洞库和浏览器进行了文件包含漏洞利用解密shadow文件,解密了两个用户名,尝试登陆,登陆成功,发现有全部的sudo权限,提权成功最后22端口,原本没有抱多大希望,但是在最后也是成功爆破出密码。原创 2023-12-03 19:18:54 · 955 阅读 · 0 评论 -
【Vulnhub靶机】lampiao--DirtyCow
脏牛(Dirty Cow)是Linux内核的一个提权漏洞,之所以叫Dirty Cow,Linux内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,有可能进一步导致提权漏洞。竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。脏牛的CVE编号是CVE-2016-5195。原创 2023-11-29 17:17:33 · 1270 阅读 · 0 评论 -
【Vulnhub靶机】Jarbas--Jenkins
文档说明:https://www.vulnhub.com/entry/jarbas-1,232/选择第一个自由风格软件项目就可以,然后往下翻,点击确定。的漏洞利用方式有很多,可以自行去网上查阅相关资料。由于目标系统是linux系统,所以选择第二个。我们拿到shell是没有回显的,可以通过。并没有识别到类似的CMS内容管理系统,尝试使用上面解密出来的密码进行登陆。页面上会显示有一个任务正在运行。可以在里面添加反弹shell,就反弹到kali机器上了。详细扫描服务版本,系统。点击应用,然后点击保存。原创 2023-11-25 17:11:35 · 985 阅读 · 0 评论 -
【红日ATT&CK实战系列】红队实战(一)
靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/开机密码:hongrisec@2019进入环境后要先改系统密码。原创 2023-11-17 18:08:06 · 439 阅读 · 0 评论 -
【Vulnhub靶机】mhz_cxf: c1f
发现22、80端口开放,页面浏览没有有用的信息目录爆破,gobuster指定扩展名发现notes.txt文件,暴露出remb.txt和remb2.txt把remb.txt拼接到url中,看到了第一个凭据,ssh登陆在信息枚举的过程中,发现了一个文件夹,有四张图片,发现spinning\ the\ wool.jpeg 有隐写信息暴露出remb2.txt,得到第二个凭据mhz_c1f有root的全部权限,直接拿到root。原创 2023-10-24 21:52:16 · 259 阅读 · 0 评论 -
【Vulnhub靶机】Raven: 2
上网查得知这是php发送邮件类,phpMailer,版本5.2.16。可以看出该网站 phpmailer 5.2.16存在远程代码执行漏洞。枚举 WordPress 站点中注册过的用户名,来制作用户名字典。此时,/usr/bin/find 就具备了SUID 权限。靶机MAC地址:00:0C:29:15:7F:17。将1518.so 文件上传到/tmp 目录下。浏览器访问生成的后门文件,拿到shell。尝试九头蛇爆破SSH,也失败了。kali监听6868端口。cewl密码字典制作。先看一下数据库的版本。原创 2023-10-13 19:55:23 · 352 阅读 · 0 评论 -
【Vulnhub靶机】JANGOW 1.0.1
查看apache2-utils.ufw.profile文件。拿到webshell权限极低,啥也干不了。查看攻略,该网站限制了一些端口,只能通过。我先发送到我本机,然后本机上传到蚁剑上。,页面空白,需要查看页面源代码。点击页面上方的一个选项,发现。使用命令执行,写入一句话木马。赋予可执行权限,然后进行编译。的页面空白,而且地址栏的。目录同级下,有一个隐藏的。看着可以输入一些东西。原创 2023-09-23 09:23:07 · 255 阅读 · 0 评论 -
【Vulnhub靶机】XXE Lab: 1
解码地址:https://www.qqxiuzi.cn/bianma/base.php。运行需要php版本较低 ,高版本会报错,导致出不来结果。解码,得到一个路径,再次外部实体注入。随意输入账密,登陆抓包。解码发现了用户名和密码。先用得到的账密进行登陆。原创 2023-09-18 19:57:46 · 316 阅读 · 0 评论 -
【Vulnhub靶机】THM-ContainMe-v4
拿到root后,并没有拿到真正的权限,而在处在Docker容器里。写入脚本文件后在kali端开启对。kali上开启http服务。发现确实存在命令执行漏洞。查看那个目录可以写入文件。然后利用命令执行漏洞使用。,成功获得shell权限。wfuzz自动字典位置。写一个反弹shell。利用ssh密钥登陆到。原创 2023-09-16 20:31:08 · 251 阅读 · 0 评论 -
【Vulnhub靶机】The Planets: Earth(行星-地球)
使用strace工具检测reset_root文件的运行过程,如果没有可以下载安装下。发现除了常规的格式不能访问之外,最后还多了一个。只输入base64编码是不行的要结合解码命令。发现文件执行失败是因为少了这三个文件或目录。因此在靶机shell上创建这三个文件。通过三个秘钥去尝试找到用户名为。和上面的后缀格式拼接访问发现。没有可以运行sudo的文件。协议是没有结果的,需要对。在靶机shell上输入。来到登陆页面进行登陆。反弹到kali机器上。进入靶机终端进行创键。原创 2023-09-16 18:58:03 · 290 阅读 · 0 评论 -
【Vulnhub靶机】Deathnote: 1死亡笔记
so Easy原创 2023-09-16 17:07:17 · 955 阅读 · 0 评论 -
【Vulnhub靶机】HarryPotter-Fawkes-哈利波特系列靶机-3
是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的的一种技术。根据提示,是要让我们把21端口的流量 监听分析一下,同时,使用ip a发现,这应该不是靶机本体,应该是在一个docker中,根据ip地址进行判断,这个2222端口应该是docker中的ssh,所以我们并没有进入到靶机本体的22端口,Linux作为网络服务器,特别是作为路由器和网关时,数据的采集和分析是不可少的。原创 2023-09-13 22:39:17 · 1111 阅读 · 1 评论 -
【Vulnhub靶机】HarryPotter-Nagini-哈利波特系列靶机-2
Nagini是3盒哈利波特虚拟机系列的第二个虚拟机,你需要找到隐藏在机器内的3个魂器(哈利波特系列的3个虚拟机中总共隐藏了8个魂器),并最终击败伏地魔原创 2023-09-10 17:04:24 · 237 阅读 · 0 评论 -
【Vulnhub靶机】HarryPotter-Aragog-1.0.2哈利波特系列靶机-1
需要配置rhost(目标主机),targeturl(目标网址),这个目标网址会自动跟前面的目标主机拼接,所以我们直接把rhost设置为靶机的ip,targeturl设置成/blog即可,这里因为使用的是反向,所以还需要配置自己的主机ip。登录数据库之前得首先得获取一个tty shell,不然我们在数据库中的命令就看不到回显(可以理解为将。推测应该被写入了计划任务,这里我们建立一个反弹shell的脚本并通过它这个计划任务来执行。是php的执行文件的目录,这样才能执行php文件。下的部分目录,并且出现了。原创 2023-09-09 17:31:57 · 566 阅读 · 0 评论 -
【Vulnhub靶机】JIS-CTF-VulnUpload-CTF01靶机
发现是一个文件上传的界面,我们可以上传一句话木马尝试得到。密码来读取flag.txt文件,你可以在一个隐藏文件找到它。发现没有什么发现,继续 看看其他目录。身份执行哪些文件,发现有所有的权限。开启靶机,看见加载的进度条按。页面没反应,但是也没有报错,先查看我们靶机的网卡名称。文件里,又跟上传相关的。里发现第三个 flag。该靶机有5个flag。前往登录页面进行登录。,得到第五个flag。原创 2023-08-28 21:38:36 · 639 阅读 · 0 评论 -
【Vulnhub靶机】Infosec_Warrior1
难易程度: Easy。原创 2023-08-20 12:23:09 · 203 阅读 · 0 评论 -
【Vulnhub靶机】Hackadmeic.RTB1
(此系列共2台)难度:初级。原创 2023-08-19 19:03:30 · 479 阅读 · 0 评论 -
【Vulnhub靶机】DC-9(端口敲门服务Knockd)
该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。目前基本上都使用sha-512算法的,但无论是md5还是sha-256都仍然支持;用户名:密码hash值:uid:gid:说明:家目录:登陆后使用的shell。$salt$是加密时使用的salt,hashed才是真正的密码部分;下的一样的格式,保存在pass文件中。参数,读取请求的数据,来爆破数据库。原创 2023-08-11 21:31:34 · 488 阅读 · 0 评论 -
【Vulnhub靶机】DC-8(suid提权)
提权虽然成功,但是它 过一会就自动没有root权限了,所以速度要快,姿势要摔!引号,发现出现sql报错信息,说明存在sql注入漏洞。点击页面能点击的地方,发现每点击一个链接,地址栏的。靶机MAC: 00:0C:29:3A:46:A1。然后爆破一下目录,找找可以登录的目录。用户登录,登录失败,那就换一个用户。代码的地方,写入反弹shell。在桌面路径下开启http服务。列出指定数据库的所有表。kali先开启 监听。原创 2023-08-09 20:12:52 · 193 阅读 · 1 评论 -
【Vulnhub靶机】DC-7
打开中国 蚁剑连接,蚁剑要想连接就得知道,刚上传的一句话木马所在的位置。目录下看看,发现是一个登录页面,这个时候没有密码,也不知道账户名。文件,发现里面内容重复的很多,是一封邮件,有一个可执行的脚本,同样的,把靶机跟kali放在同一网段,(NAT模式)一个以root权限定期执行的备份任务,执行文件。,就需要从其他方向找突破口了。目录里,发现都是看不懂的,搜了一下。后缀格式,发现是一种加密的文件格式。的权限,发现所有人都可以执行此文件。查看都有什么文件 ,使用命令。这么个关键词,发现有一个。原创 2023-08-09 20:02:52 · 521 阅读 · 1 评论 -
【Vulnhub靶机】DC-6(nmap提权)
先去看看,看看有没有给出提示信息把这个线索信息先复制下来开始前先要吧 kali和DC-6靶机放在统一网段,都换成NAT模式然后看一下DC-6的MAC地址。原创 2023-08-08 11:15:34 · 146 阅读 · 1 评论 -
【Vulnhub靶机】DC-5(suid提权)
信息收集主机发现 netdiscouver端口扫描 nmap目录爆破 dirsearch漏洞利用bp抓包分析footer.php,有文件包含漏洞木马上传,查看日志反弹shellpython交互shell提权 find / -user root -perm /4000 2 > /dev/nulllibhax.c和rootshell.c文件的编译 run.sh bash ./run.sh 提权。原创 2023-08-06 21:48:22 · 301 阅读 · 0 评论 -
【Vulnhub靶机】DC-3 (内核exp提权)
登陆后,就要开始寻找有没有可以getshell的地方,这类的cms肯定是有上传文件的地方,这里可以上传一个一句话木马,用蚁剑进行连接,也可以写一个php,反弹shell到我们的攻击机上,这边,经过寻找发现了有个templates的beez3的目录。Exploit-DB是一个漏洞库,Kali Linux中保存了一个该漏洞库的拷贝,可以查找需要的渗透模块,它将搜索所有的漏洞和shellcode而且该漏洞库是保存在本地的,在没有网络的情况下也可以使用。利用John工具,对该密码进行爆破拆解,工具详细信息参考。原创 2023-08-06 16:26:09 · 421 阅读 · 1 评论 -
【Vulnhub靶机】DC-4(sudo teehee提权)
12、可是试着复制一下这个密码本里的东西,保存到一个文件里,尝试密码爆破,因为这个密码本是在jim的家目录找到的,还开了ssh远程服务,可以用hydra九头蛇破解一下。发现开放了80端口和ssh,浏览器访问靶机的80端口,看看有没有可以利用的东西。10、继续查看每个用户的家目录,发现只有jim用户家目录有数据。13、用爆破出来的密码进行ssh连接 ,显示有已邮件。8、然后试着修改一下radio后面的值,发现可以执行命令。16、通过邮件内容,可以知道Charles 的密码,6、可以试着再次用bp抓包。原创 2023-08-04 18:32:37 · 219 阅读 · 0 评论 -
【Vulnhub靶机】DC-2(sudo git提权 )
请注意,您需要将渗透测试设备上的 hosts 文件设置为:显然,将 192.168.0.145 替换为 DC-2 的实际 IP 地址。它将使生活变得更加简单(如果没有它,某些 CMS 可能无法工作)。原创 2023-08-03 22:33:55 · 646 阅读 · 0 评论 -
【Vulnhub靶机】DC-1(suid find提权)
Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。22、根据 flag4.txt 中的内容,推测下一步需要进行提权,从而获得 root 权限,并访问 /root 目录,获得 flag5。找到了与 http 相关的模块,根据 Rank(等级)优先选择带颜色的模块,使用。原创 2023-08-03 22:27:09 · 422 阅读 · 1 评论