
VulnHub靶机
文章平均质量分 84
VulnHub靶机记录
江左盟宗主
GitHub地址:https://github.com/nhpt
团队博客地址:https://blog.hackall.cn
团队地址:https://www.hackall.cn
展开
-
VulnHub-Raven
信息收集使用nmap --min-rate 10000 -A 192.168.58.135 --script=vuln扫描目标主机,如图:部分关键信息如下:Nmap scan report for 192.168.58.135Host is up (0.00054s latency).Not shown: 997 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8原创 2022-04-06 15:10:20 · 15373 阅读 · 0 评论 -
VulnHub-FRISTILEAKS 1.3
简介这是一台CTF类的靶机,比较考验脑洞,我个人不大喜欢,能想到作者的设计的点会觉得简单,想不到就觉得难。该靶机通过网页源码获取登录用户名和密码,然后利用Apache解析漏洞获取服务器权限,可利用脏牛直接提升至root用户权限,也可利用计划任务先获取admin用户权限,然后解密密文获得fristigod用户登录密码,最后利用SUID程序提升至root权限。靶机下载地址:https://www.vulnhub.com/entry/fristileaks-13,133/信息收集使用nmap --min-原创 2021-12-02 16:51:48 · 15044 阅读 · 0 评论 -
VulnHub-XXE
简介本以为该靶机是利用XXE获取权限,做的过程中才发现该靶机不已拿权限为目的,该靶机为CTF题,目的在于学习XXE漏洞。靶机下载地址:https://www.vulnhub.com/entry/xxe-lab-1,254/信息收集使用nmap --min-rate 10000 192.168.142.136 --script=vuln -sV扫描目标主机发现开启80和5355端口,80端口中间件为Apache 2.4.27,存在robots.txt文件,如图:访问80端口为Apache默认页面,原创 2021-11-28 12:54:31 · 15596 阅读 · 0 评论 -
VulnHub——GeminiIncV2
简介个人感觉靶机设计还不错,通过注册账户,枚举激活码,然后在网页源码中发现密码Hash值,通过解密后的明文登录系统后利用命令执行绕过漏洞获取shell,最后利用Redis服务提升至root权限。信息收集使用nmap --min-rate 10000 -A 192.168.58.134 --script=vuln扫描目标主机发现开启22和80端口,80端口web服务存在admin、inc、lib目录和login.php文件,如图:访问80端口如图:访问login.php文件为登录页面,如图:原创 2021-11-22 10:27:29 · 15740 阅读 · 0 评论 -
VulnHub-Sick0s1.2
目录简介信息收集漏洞发现漏洞利用权限提升总结简介该靶机是Sick0s系列的第二个靶机,总体来说不难,提权那里需要花点时间,毕竟linpeas脚本没有将计划任务标红,总之我个人尝试了很久内核提权,浪费了大量时间,而且不知道是web服务太不稳定还是我用的ESXI太旧了,web服务挂掉的次数太多了。通过PUT方法在test目录下写入webshell获取服务器权限,然后利用chkrootkit 0.49本地提权漏洞提升至root权限。信息收集...原创 2021-08-29 19:54:42 · 15215 阅读 · 0 评论 -
VulnHub-DevGuru: 1
信息收集使用Nmap扫描目标主机发现目标主机开启22,80和8585端口,分别运行着OpenSSH 7.6p1服务,Apache httpd 2.4.29服务和git存储库,且服务器80端口存在.git目录,操作系统为Ubuntu,如图:利用GitHack将源码下载到本地,如图:查看README.md文件发现该网站使用October CMS,查看config/database.php文件发现MySQL数据库:octoberdb,用...原创 2021-08-06 17:44:16 · 16019 阅读 · 0 评论 -
VulnHub-Kioptrix2014(#5)
信息收集是啊啊啊原创 2021-07-21 17:07:26 · 15589 阅读 · 0 评论 -
VulnHub——CH4INRULZ
简介这是VulnHub中非常简单的一个靶机,通过本地文件包含漏洞结合上传绕过漏洞获得Web服务权限,最后通过内核漏洞提升权限获得root权限。信息收集使用fping 192.168.204.0/24 -agq探测局域网内其他主机,发现存在一个132主机,如图:然后使用nmap 192.168.204.132 --max-rate 1000 -A扫描常用端口及服务,发现开启21,...原创 2020-04-13 14:08:54 · 1367 阅读 · 0 评论 -
VulnHub——Kioptrix Level 1
简介信息收集使用fping -agq 192.168.204.0/24探测局域网内其它主机,发现存在其它3台主机,如图:使用nmap --min-rate 10000 -T5 192.168.0.102 192.168.0.100 192.168.0.126快速扫描这三台主机,发现只有一台是VMware,且开启了22,80,111,139,443和1024端口,如图:...原创 2020-04-18 01:07:15 · 682 阅读 · 0 评论 -
VulnHub——Kioptrix Level 2
简介信息收集使用fping -agq 192.168.0.0/24探测局域网内其它主机,发现目标主机IP地址,如图:然后使用nmap --min-rate 10000 -T5 -A -sC -p1-65535 192.168.0.129快速扫描目标主机开启的端口与服务,发现开启22,80,111,443,631,660和3306端口,使用SearchSploit搜...原创 2020-04-21 20:12:28 · 1290 阅读 · 0 评论 -
VulnHub——Kioptrix Level 3
目录简介信息收集漏洞检测与利用权限提升总结简介该靶机还是一如既往的简单,通过信息收集发现Web服务使用LotusCMS,使用Google搜索发现存在已知漏洞,通过漏洞利用脚本获得webshell,然后通过内核漏洞直接提升权限到root。信息收集探测目标主机IP地址,如图:然后对目标主机进行快速端口扫描,发现开启22和80端口,OpenSSH版本4.7p1,Apache版本2.2.8,PHP版本5.2.4-2,操作系统可能为Debian或Ubuntu,内核版本为2.原创 2020-05-28 16:20:57 · 3152 阅读 · 0 评论 -
VulnHub——Kioptrix Level 4
简介该靶机较前面三个麻烦些, 需要新建虚拟机,将虚拟磁盘导入。环境配置从官网下载压缩文件,解压后发现只有vmdk文件(虚拟磁盘文件),没有vmdx文件,因此需要新建虚拟机,选择自定义模式,安装来源选择“稍后安装”,然后在客户机操作系统选择“其他”,如图:然后选择位置为解压后放置vmdk文件的文件夹,名称自定义,如图:出现提示后点“继续”,设置内存为512M,如图:然后一路默认,在选择磁盘处选择“使用现有虚拟磁盘”,然后选择vmdk文件,如图:出现提示后选择“保持现原创 2020-06-17 13:52:33 · 2037 阅读 · 0 评论 -
VulnHub-toppo
信息收集漏洞发现漏洞利用q原创 2021-06-11 15:57:46 · 15004 阅读 · 0 评论 -
VulnHub-driftingblues:9
简介信息收集扫管理地址啊漏洞发现漏洞利用权限提升原创 2021-06-20 16:42:14 · 16105 阅读 · 0 评论 -
VulnHub-SickOs1.1
信息收集使用漏洞发现漏洞利用原创 2021-07-07 17:01:27 · 15049 阅读 · 0 评论