- 博客(26)
- 收藏
- 关注
原创 vulnhub靶场——acid
找到在/sbin/raw_vs_isi中存在一个hint.pcapng文件,这是一个wireshark文件,使用wireshark打开。是一个登录页面,没有发现其他线索,继续使用目录扫描,扫描/Challenge下的其他目录。对其进行解码后发现是一个图片名,但是做到后面才发现是作者留下的坑,没有找到这个图片。页面中可以发现标题为/Challenge,像是一个目录,访问一下。发现该页面的功能是输入ip地址可以使用ping功能,尝试命令注入。发现靶机开启33447端口,并且是http服务,访问一下看看。
2025-01-08 14:13:48
340
原创 vulnhub靶场——Durian
下载链接:https://download.vulnhub.com/durian/Durian.ova访问了一下http服务,没有发现可利用的信息使用dirb目录扫描一下 访问到/cgi-data/getImage.php时,查看源代码,发现提示存在文件包含漏洞验证一下果然存在文件包含漏洞,接下来可以通过该漏洞写入webshell网上查找资料发现Durian的默认日志文件路径为/var/log/durian.log/access.log使用hackbar修改ua头为webshell执行后访问http://1
2024-12-24 17:27:25
827
原创 vulnhub靶场——BrokenGallery
登录后执行sudo -l命令发现该账号可以免密执行timedatectl。将图片中的信息保存下来做成一个字典,然后爆破ssh。将readme.md文件下载下来,使用xxd转换。最终发现ssh的账号和密码均为broken。发现有四张图片和一个全是十六进制的文件。利用timedatectl提权。发现靶机开启了22,80端口。文件头为JFIF,是一个图片。修改后缀为jpeg,查看图片。后面根据其他大佬的思路。访问一下http服务。
2024-12-24 14:49:03
239
原创 vulnhub靶场——mhz_cxf
下载链接:https://download.vulnhub.com/mhzcxf/mhz_c1f.ova.zip开机在该页面按e进入到该页面将ro maybe-ubiquity改为rw signie init=/bin/bash修改完按CTRL+x 进入命令行页面输入ip addr查看到靶机使用的是ens33网卡查看/etc/network/interfaces没有网卡信息接下来查看/etc/netplan/目录修改该目录下的.yaml文件将enp0s3修改为ens33,保存退出,重启靶机发现靶机开启了22
2024-12-24 14:10:42
444
原创 vulnhub靶场——Lazysysadmin
下载地址:https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip1.靶机探测2.web渗透先访问一下http服务没有找到有用的线索,dirsearch目录扫描一下看看这里看见有很多“我的名字是togie”,有可能是个用户名没有发现其他有用的信息既然80端口没有利用到,不妨看看其他端口靶机开启了445端口,看看有没有共享文件夹使用命令:smbclient -L 靶机IP发现了三个共享
2024-12-24 11:57:40
577
原创 vulnhub靶场——bossplayersctf
下载链接:https://download.vulnhub.com/bossplayers/bossplayersCTF.ova开机页面按e进入该页面把 ro 改成 rw single init=/bin/bash然后按ctrl+x,进入到该页面输入ip addr,发现使用的是ens33网卡vi /etc/network/interfaces 编辑配置文件将这两个改为ens33文件然后重启网卡服务使用命令:/etc/init.d/networking restart这时再输入ip addr,发现有IP地址了
2024-12-24 10:05:21
469
原创 vulnhub靶场——BNE0x3-Simple
下载链接:https://download.vulnhub.com/sectalks/Simple.ova发现靶机有两个IP,并且都只开放了80端口,其实两个都一样,看一个就行访问80端口,发现是一个登录框通过登录框可以发现该网站使用的cms是cutenews2.0.3kali使用命令:得知该cms存在文件上传漏洞下载37474.txt文件使用命令:查看该txt文件txt文件中告诉我们:1.注册2.登录3.去personal options4.上传图片马5.抓包改后缀上传的图片马在uploads
2024-12-23 17:09:11
556
原创 vulnhub靶场——dpwwn1
下载链接:https://download.vulnhub.com/dpwwn/dpwwn-01.zip使用nmap扫描发现目标靶机IP为172.16.8.144,并且开放端口22,80,3306访问80端口页面中没有发现可利用的信息和漏洞点使用nmap和dirsearch扫描一下目录扫描发现了phpinfo页面,但是没什么用nmap漏扫也没有有用的信息那就试试使用hydra爆破一下3306命令:最后发现靶机的mysql的账号为root 密码为空登录成功登录mysql后首先执行:show databa
2024-12-23 14:22:35
933
原创 vulnhub靶场——Kioptrix1.2
首先在web页面找到cms的信息,找到cms的漏洞,通过cms的命令执行漏洞反弹shell,然后通过脏牛提权得到root权限
2024-12-16 16:00:13
365
原创 vulnhub靶场——pWnOS1.0
下载地址:https://download.vulnhub.com/pwnos/pWnOS_v1.0.zip首先使用nmap探测到靶机IP为172.16.8.135,开放的端口为22,80,139,445,10000访问80端口没有找到线索,目录扫描一下试试发现了一个php目录,访问后发现是一个phpmyadmin的登录框,默认账号密码也没登进去,那就再找找其他线索使用nmap的漏扫试试果然这个10000端口有问题,访问一下是webmin的登陆页面使用searchsploit搜一下exp存在文件泄露漏洞下载
2024-12-16 13:28:19
329
原创 vulnhub靶场——LAMPSecurityCTF7
下载地址:https://download.vulnhub.com/lampsecurity/CTF7plusDocs.zip 发现目标主机IP为172.16.8.134,并且开放了22,80,139,901,5900,8080,10000端口访问80端口没有发现线索,访问8080页面发现是一个登录页面万能密码登录成功进入后在页面发现可能存在sql注入的点,测试后发现参数id存在sql注入使用sqlmap得到一部分用户和管理员的账号和密码尝试使用这些账号密码进行ssh登录出现 “Unable to nego
2024-12-16 10:48:30
394
原创 vulnhub靶场——LAMPSecurityCTF4
下载地址:https://download.vulnhub.com/lampsecurity/ctf4.zip发现目标主机为172.16.8.151并且开放了端口22,25,80,631寻找一下页面中可能会存在的漏洞这里发现url中存在id参数,输入单引号后页面报错,说明该参数没有经过过滤,直接插入到了数据库中,接下来就可以进行sql注入了,建议大家先用手工注入这里可以知道是数字型注入这里判断出页面存在五个字段得到回显点这里要在回显点3处进行注入,得到当前数据库名ehks得到该数据库下三个表,blog、co
2024-12-16 09:57:38
558
原创 vulnhub靶场——FourandSix2.01
利用nfs服务获得共享文件,利用john工具进行hash爆破压缩包密码和ssh私钥密码,最后使用suid提权
2024-12-13 15:01:40
1092
原创 vulnhub靶场——misdirection
下载链接:https://download.vulnhub.com/misdirection/Misdirection.zip我的攻击机kali和靶机都在172.16.8.0/24网段nmap扫描:172.16.8.0/24发现靶机IP为172.16.8.136,并且开放了22,80,3306,8080端口,首先访问一下http服务经过一番目录扫描后没有发现有用的线索使用nmap漏洞扫描功能试试nmap --script=vuln 靶机IP在8080端口扫描的结果中发现/debug/: Potentiall
2024-12-13 11:53:27
380
原创 vulnhub靶场——Me-and-My-Girlfriend-1
有一对恋人,即爱丽丝和鲍勃,这对情侣原本非常浪漫,但自从爱丽丝在一家名为“cebanCorp”的私人公司工作以来,爱丽丝对鲍勃的态度发生了变化,就像有什么东西是“隐藏的”。鲍勃请求你的帮助,以获得爱丽丝所隐藏的东西,并完全访问公司!
2024-12-13 09:58:59
653
原创 利用xss获取网站后台管理员身份实验
该实验模拟黑客利用存储型xss漏洞实现对网站后台管理员的攻击,并获取管理员的cookie,使用管理员的cookie获得网站控制权。查看到了含有恶意代码的评论,这时管理员的cookie已经被kali劫取,管理员还没意识到问题的严重性。kali在浏览器中访问该网站后台页面,并用burp抓包将cookie替换为管理员的cookie。攻击机此时查看beef发现管理员中招了,并拿到了管理员的cookie。攻击机以管理员身份登录了该网站的后台页面,成功拿下网站的控制权。页面成功弹窗,证明存在xss漏洞,开始攻击。
2024-04-19 19:15:08
947
原创 利用xss漏洞获取cookie并实现远程登录实验
用beef截获到受害者的cookie替换登录数据包的cookie,使用受害者的身份完成登录。服务器:winserver 2022 (192.168.25.156)攻击机的beef页面中发现受害者上钩,获得受害者的cookie。注意:这个输入框需要按F12在前端代码中修改最长字符。访问到被注入恶意代码的页面,这时受害者还没有察觉到。攻击机登录dvwa,打开存在xss漏洞的页面。本实验用到的环境为:DVWA靶场。攻击机登录的账户为smithy。受害者登录的账户为admin。受害者:win 10。
2024-04-19 19:02:29
568
原创 sqli-labs通关详解(1-20关)
1.首先判断闭合方式在我之前发布的文章中有详细的sql注入判断闭合的方法和原理,参考《sql注入实验原理》在1-6关,我们可以通过在参数后面加\的方法判断闭合\后面的符号就是闭合符号,由此可见第一关的闭合方式为'闭合2.判断字段数当我们输入?id=1' order by 4--+时页面显示没有第4字段,由此判断字段数为3.3.判断回显位因为有三个字段,所以我们使用命令判断出第2,3字段的内容回显在页面中4.爆数据库名我们可以将2或者3更改为database()来使页面回显出数据库名。
2024-04-11 22:32:24
4130
2
原创 SQL注入实验原理
命令:sqlmap -u "目标url" --dump -C "username,password "-T "users" -D "security"命令:sqlmap -u "目标url" -- columns -T "users" -D "security"命令:sqlmap -u "目标url" --tables -D "security"获取当前数据库名命令:sqlmap -u "目标url" --current-db。id=1’ and ‘1’=’1 页面没有报错。
2024-04-11 16:30:47
1801
原创 SYN flood攻击实验
SYN报文是TCP连接的第一个报文,攻击者通过发送大量的SYN报文,造成大量未完全建立的TCP连接,占用受害者的资源。靶机:Windows server 2022 IP:192.168.100.129。发现kali在向靶机发送大量的TCP请求包来占用靶机的链路带宽。发现开启攻击后,靶机的cpu利用率和内存占用出现大幅上涨。扫描靶机开放的端口,发现靶机的5357端口开放。查看靶机的cpu利用率和内存占用。查看靶机的CPU利用率和内存。开启SYN Flood攻击。
2024-04-11 15:13:15
842
3
原创 MAC泛洪攻击实验
建立一个客户机和一个服务器,用交换机连接起来。在建立一个cloud连接在交换机上。打开server的ftp服务 client客户端进行登录。设置Client IP地址:192.168.100.4。设置server的IP地址:192.168.100.5。Ping 192.168.100.5 连接成功。Ping 192.168.100.4 连接成功。打开kali 使用macof进行泛洪攻击。打开LSW 查看mac表中存在的地址。打开wireshark进行抓包。Sys 进入系统模式。10.劫获到账号密码。
2024-04-11 15:06:10
359
原创 ARP欺骗攻击实验
PC1接收到PC2的ARP回复包,先解封装,查看数据链路层,发现目标MAC地址是自己,继续解封装,查看ARP部分的sender IP和sender MAC。PC2收到ARP请求包,解封装,先看数据链路层的目标MAC地址,发现是广播地址,继续解封装,到ARP部分,查看内容。误导client以为这是server发送的回应包,并将kali的mac地址记为是server的mac地址。交换机收到ARP请求包 ----- 解封装数据链路层 学习MAC地址 写入自己的mac地址表。MAC地址 61-1B。
2024-04-11 14:56:06
2945
原创 DNS污染实验
4.在var/www/html中伪造网页(可根据个人爱好任意更改页面,这里更改的页面就是受害者打开网页的页面)此时发现目标主机打开百度时,页面已经发生了变化,无法正常访问百度。靶机的IP地址:192.168.100.129。8.靶机在浏览器中搜索www.baidu.com。2.在kali上准备一台伪造的DNS服务器。伪造网站,在kali上建立一个web服务。5.开启ettercap进行扫描。命令:Ettercap -G。Target2 目标IP地址。* PTR 目标IP。* A 目标IP。
2024-04-11 14:25:17
340
原创 IP分片实验
4.在PC1的命令行ping 192.168.100.2 -c 1 -l 5000(发送一个数据包,包大小为5000字节)2.在PC1的命令行中ping 192.168.100.2 测试连通性。PC1的IP地址:192.168.100.1。PC2的IP地址:192.168.100.2。5.此时查看wireshark抓到的数据包。1.在ensp中建立拓扑图。3.打开交换机的抓包功能。6.对比猜想的分片图。
2024-04-11 14:07:35
527
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅