VulnHub系列
文章平均质量分 95
Cauchy琪
公众号:Cauchy网安,网络空间安全专业在校生,正在努力一步步变成厉害的师傅,会记录我的学习。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
内核漏洞提权已过时?当h客连上Tro0ll3靶场SSH,却发现整个世界只有一个端口开放……
本文详细记录了攻破Tr0ll3靶场的完整过程。首先通过主机扫描发现仅开放SSH服务,利用靶机提供的初始凭据登录后,使用Linux_Exploit_Suggester工具扫描系统漏洞,成功利用CVE-2021-4034提权至root。随后通过流量分析发现Wi-Fi密码,获取新用户凭据。接着利用Nginx配置漏洞获取第三个用户,最终通过分析maleus用户的SSH密钥和viminfo中的密码完成提权。整个过程展示了从信息收集、漏洞扫描到权限提升的完整渗透测试流程,并验证了多种提权方法。原创 2025-10-30 21:11:33 · 681 阅读 · 0 评论 -
DevGuru靶场“闯关记”:新手如何一步步解锁Root权限密码?
这篇技术文章详细讲解了如何通过渗透测试获取DevGuru靶机的root权限。首先进行信息收集,扫描发现开放22、80、8585端口,识别出Git泄露和数据库后台。利用GitHack工具获取数据库配置,通过修改数据库创建新用户进入October后台,再上传反弹shell获取初始权限。接着解密获取Gitea后台凭证,利用已知漏洞触发反弹shell。最后通过sudo提权漏洞(CVE-2019-14287)结合sqlite3命令成功获取root权限。整个渗透过程展示了从信息收集、漏洞利用到权限提升的完整技术链,特别原创 2025-10-14 10:53:06 · 694 阅读 · 0 评论 -
秒杀传统提权:Docker 逃逸一键直达 Root,2375 端口暴露危害实录
本文对比了传统提权与Docker逃逸两种方式的效率差异。通过Vulnhub靶场实例演示:传统方式需通过WordPress后台漏洞上传木马、反弹shell、内网穿透等复杂步骤;而Docker逃逸只需利用暴露的2375端口,通过挂载宿主机目录直接获取root权限。分析显示,Docker逃逸在速度(秒级完成)、隐蔽性(容器内操作)、适用性(配置不当即通杀)和成功率(接近100%)方面均显著优于传统提权方式。文章详细展示了两种攻击路径的操作流程,突显Docker逃逸"一步到位"的高效性,并强调2375端口暴露的安全原创 2025-08-14 17:27:10 · 1081 阅读 · 0 评论 -
【VulnHub靶场】超全详解DC-9提权渗透之端口敲门knockd
靶场的ip:192.168.2.144开放的端口:80操作系统:Debian。原创 2025-04-13 03:00:44 · 1117 阅读 · 0 评论 -
【VulnHub靶场】超全详解DC-8之sqlmap注入与exim提权渗透
exim提权,sqlmap自动注入原创 2025-04-08 17:25:08 · 1246 阅读 · 0 评论 -
【VulnHub靶场】DC-7之脚本提权渗透拿flag
端口:20、80。原创 2025-04-07 22:58:03 · 732 阅读 · 0 评论 -
【VulnHub靶场】DC-6——远程命令执行反弹shell与nmap的nse脚本提权渗透拿flag
nmap的nse脚本提权、ssh连接、activity monitor插件漏洞远程命令执行原创 2025-04-07 11:55:30 · 841 阅读 · 0 评论 -
【VulnHub靶场】DC-5文件包含上传shell之screen提权渗透get flag
ip地址:192.168.2.138开放的端口:80、111、43274目录:/contact.php/faq.php版本:nginx1.6.2。原创 2025-04-03 23:34:27 · 769 阅读 · 0 评论 -
【VulnHub靶场】DC-4超小众的teehee提权渗透拿flag
teehee提权原创 2025-03-30 03:52:28 · 1103 阅读 · 0 评论 -
VulnHub靶场之DC-3超详细Joomla漏洞命令提权和系统内核漏洞提权
VulnHub靶场之DC-3的搭建安装,sqlmap自动SQL注入,Joomla系统漏洞,反弹shell,Ubuntu系统内核漏洞,命令提权,系统内核提权原创 2025-03-29 14:37:57 · 1578 阅读 · 0 评论 -
VulnHub靶场之DC-2超详细linux提权get flag
它是一个用ruby编写的应用程序,它会抓取指定的URL,知道指定的深度,并且返回单词列表,然后可以将返回的单词列表放入一些爆破工具中进行密码破解,比如约翰开膛手(John the Ripper)。原创 2025-03-18 19:06:47 · 1062 阅读 · 0 评论 -
VulnHub靶场之DC-1超详细利用脚本漏洞与MSF后渗透
端口号 22/80/111/PHP 5.4.45。原创 2025-03-18 02:03:51 · 1248 阅读 · 0 评论 -
VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag
192.168.2.128,这里要注意的是,扫描的网段是nat模式的网段,也就是能访问内网的ip,如果不知道自己的内网,可以在虚拟机的网络编辑器上看。我们发现这些账号是没有密码的,但是sudo密码验证失败,必须生成一个有密码的账户,我们可以利用python的加密库生成Linux 系统用户密钥。发现最敏感的文件有读写的权限,因为之前已经拿到了webshell了,我们可以直接将信息写入到此文件中。发现apache的80端口是开的,http服务是开启的,访问一下网址看看,发现没有什么东西。原创 2025-03-14 12:43:12 · 1040 阅读 · 0 评论
分享