![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Vulnhub系列
文章平均质量分 59
Vulnhub系列实战靶机
{Yasso}
这个作者很懒,什么都没留下…
展开
-
Vulnhub系列-Lampiao
靶机:192.168.12.133kali:192.168.12.128一、信息搜集nmap -p- -sV 192.168.12.133访问80端口一串乱码(没找到有用的信息)访问1898端口Drupal−CMS\color{red}{Drupal-CMS}Drupal−CMShttp://192.168.12.133:1898/?q=node/2audio.m4aqrc.pngwget http://192.168.12.133:1898/audio.m4awget http:原创 2022-01-06 21:15:08 · 2976 阅读 · 0 评论 -
Vulnhub系列-GoldenEye-v1
靶机:192.168.12.132kali:192.168.12.128一、信息搜集nmap -A -p- 192.168.12.132查看80端口web目录:/sev-home访问发现需要用户名和密码查看源代码terminal.js访问terminal.js文件一串unicode编码Boris的password得到:用户名/密码=boris/InvincibleHack3r成功登陆查看源代码发现两个用户名Natalya Boris爆破密码hydra -l Boris -P原创 2022-01-04 08:32:27 · 622 阅读 · 3 评论 -
Vulnhub系列-sick0s1.1
靶机:192.168.12.130kali: 192.168.249.128一、信息收集nmap -sV 192.168.12.130 –扫描开放端口3128端口是作为代理dirsearch -u http://192.168.12.130 --proxy=192.168.12.130:3128 –扫下web目录扫到robots.txtWolf CMS后台管理:?/admin一试就出来了–弱口令:admin/adminWolfcms 0.8.2中存在任意文件上传漏洞weevely是适用原创 2022-01-01 10:35:40 · 3376 阅读 · 11 评论 -
Vulnhub系列-mrRobot
靶机:192.168.12.129kali: 192.168.12.128一、信息收集nmap -sV 192.168.12.129 –扫描开放端口dirsearch -u http://192.168.12.129/ –扫下web目录–robots.txt和wordpress登录框–得到第一个keyfsocity.dic打开是个字典,猜测可以用来爆破wordpress登录框–bp抓包,fsocity当作字典–—80多万。。。。。。—可以确定用户名是Elliot,那用户名不用爆了(原创 2021-12-26 07:19:29 · 2447 阅读 · 1 评论 -
Vulnhub系列-Tr0ll-2
靶机:192.168.249.136kali: 192.168.249.132一、信息收集nmap -sV -sS -A 192.168.249.136 –查看开放端口及服务–ftp 21端口发现需要用户名和密码—猜测用户名可能是Tr0ll试了试密码也是这个有个zip但要密码dirb http://192.168.249.136/–对80端口http服务深入探测––robots(.txt)可以正常访问––应该是目录,作为字典扫一下—dirb http://192.168.2原创 2021-12-24 10:42:03 · 643 阅读 · 0 评论 -
Vulnhub系列-Tr0ll-1
靶机:192.168.249.135kali: 192.168.249.132一、信息收集nmap -sS -sV -A 192.168.249.135 —查看开放端口及服务探测21端口ftp服务、80端口nikto -host http://192.168.249.135/—对80端口http服务深入探测(并无可用信息)访问下21端口ftp服务–发现个pcap数据包,用wireshark查看下追踪TCP流–发现用户名/密码=anonymous/password(貌似假的ssh连不上)原创 2021-12-23 08:37:42 · 1574 阅读 · 0 评论 -
Vulnhub系列-Kioptrix-Level-5
靶机:192.168.249.134kali: 192.168.249.132一、信息收集ufs:/dev/ada0p2 —指定根分区启动系统 这样指定根分区启动成功 –靶机变为login才算打开—nmap -sV 192.168.249.134 —查看开放端口—访问下80端口—<查看源代码><看到URL访问下>—搜下有无pChart 2.1.3的漏洞—<貌似是个目录遍历漏洞和xss,看下exp怎么利用>先玩玩XSS,刚开始以为是反射型测试原创 2021-12-22 08:21:52 · 313 阅读 · 0 评论 -
Vulnhub系列-Kioptrix-Level-4
靶机:192.168.249.133kali:192.168.249.132一、信息收集nmap -sV 192.168.249.133 —查看开放端口—查看下80端口——是个登录框可能猜测sql注入漏洞——在用户名和密码处*标记,sqlmap跑一下sqlmap -r 1.txt --level 3 -risk 2 --batch -D members -T members -C password,username --dump—爆出用户名john密码MyNameIsJohnssh原创 2021-12-20 16:25:37 · 1852 阅读 · 0 评论 -
Vulnhub系列-Kioptrix-Level-3
这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar原创 2021-12-19 18:54:54 · 1299 阅读 · 0 评论 -
Vulnhub系列-Kioptrix-Level-2
靶机: 192.168.249.130kali: 192.168.249.129一、信息收集arp-scan -lnmap -sV 192.168.249.130—查看开放端口----访问下80端口----发现是个登录框先试试万能密码username:admin' or 1=1#password:123(任意密码)发现可以登陆,即存在sql注入二、0x00漏洞利用(sql注入)sqlmap跑一下数据登陆框抓包,因为sql注入在username处,在username处标记(减少测试时原创 2021-12-18 17:09:15 · 567 阅读 · 1 评论 -
Vulnhub系列-Kioptix-Level-1-1
靶机: 192.168.249.129kali: 192.168.249.132一、信息收集arp-scan -l —使用网络接口IP地址和网络掩码,生成目标主机地址列表nmap -sV 192.168.249.129 —查看开放端口信息:Apache/1.3.20、mod_ssl/2.8.4、OpenSSL/0.9.6bnikto -host http://192.168.249.129/ —开放80、443端口,深入探测nikto扫到CVE-2002-0082(Apache Mod_SSL原创 2021-12-18 17:00:25 · 546 阅读 · 4 评论