
靶场
文章平均质量分 75
shy014
这个作者很懒,什么都没留下…
展开
-
靶场:kali搭建vulhub靶场
kali搭建vulhub靶场原创 2023-02-14 16:29:45 · 955 阅读 · 1 评论 -
Vulnhub靶场之Breach1.0
靶机IP地址发现:1、arp-scan --interface eth1 192.168.110.1/242、 nmap -sP 192.168.110.1/243、 fping -a -g 192.168.110.1/244、linux:for k in $( seq 1 255);do ping -c 1 192.168.99.$k|grep "ttl"|awk -F "[ :]+" '{print $4}'; donewindows:for /l %i in (1,1,原创 2022-05-19 15:13:28 · 1016 阅读 · 1 评论 -
取证靶机之HA: FORENSICS
好久没有做靶机了,随着年纪的增长,工作的改变,对技术越来越不敏感,越来越不感兴趣了,最近看了一篇文件,正好是取证靶场,特来复现,学习一下。下载地址:https://www.vulnhub.com/entry/ha-forensics,570/查找靶机IP地址:由于我设置的NAT模式,用nmap扫描NAT网段就行。扫描开放端口:访问80端口:点击上图获取flag按键,出现如下图片。怀疑是隐写。下载相关工具,进行查看,发现。。。没用apt-get i...原创 2021-12-29 19:34:32 · 3569 阅读 · 0 评论 -
宝塔面板学习
1、忘记宝塔安全入口bt default2、查看宝塔绑定的手机号码cat www/server/panel/data/userInfo.json3、查看数据库账号密码(需要MD5解密)cat ./www/server/data/mysql-bin.0000054、原创 2021-09-28 09:23:45 · 1781 阅读 · 0 评论 -
我爱做靶机之DC-6
下载安装运行虚拟靶机DC-6由于我给靶机设置的是nat模式,而我nat模式的网段是192.168.100.0/24,因此使用nmap扫描该网段,发现靶机使用IP。使用for 循环ping的方式发现靶机IP地址。for /L %I in (1,1,254) Do @ping -w 1 -n 1 192.168.100.%I | findstr "TTL="使用nmap扫描IP地址开放的端口。发现开放22端口和80端口,访问80端口。访问80端口失败,发现IP变成了域...原创 2021-09-15 09:11:39 · 172 阅读 · 0 评论 -
内网之靶场之VulnStack红队(五)
环境搭建:外网:192.168.135.0 内网:192.168.138.0边界机器:win7 外网:192.168.135.150 内网:192.168.138.136账号:heart 123.com #本地管理员用户sun\Administrator dc123.com #域管用户内网机器:winserver 2008 内网:192.168.138.136账号:sun\admin 2020.com #由于需要改密码,我更改为2020.com1...原创 2020-11-13 14:48:47 · 2410 阅读 · 2 评论 -
我爱做靶机之DC-2
下载地址:https://www.vulnhub.com/entry/dc-2,311/主机发现端口扫描nmap -v -sV -A -p- 192.168.44.147访问80端口失败,显示无法访问该网站猜测是没有做域名解析,需要在本地的hosts文件内手动进行域名绑定编辑hosts文件,添加域名解析如果保存的时候提示权限不足,右击属性安全编辑当前用户的权限给予修改和保存权限就行然后访问80端口,一看就是个wordpress站点登陆...原创 2020-05-25 23:24:46 · 239 阅读 · 0 评论 -
我爱做靶机之DC-1
下载地址:https://www.vulnhub.com/entry/dc-1-1,292/主机发现端口扫描发现开启了22 80 443端口,访问80端口,发现是Drupal cms访问nmap中扫描出来的robots.txt文件在UPGRADE.txt发现drupal版本为7.x使用kali中的searchsploit搜索关于drupal 7的漏洞使用/usr/share/exploitdb/exploits/php/webapps/34992...原创 2020-05-25 15:50:19 · 377 阅读 · 0 评论 -
我爱做靶机之DC-4
下载地址:https://www.vulnhub.com/entry/dc-4,313/主机发现端口扫描扫描目录尝试了弱口令和万能密码,也没有什么用开始爆破登录成功,看样子像是存在命令执行漏洞发现可以直接执行命令,直接尝试反弹shell试试反弹成功用python来一个交互shell,便于操作python -c 'impor...原创 2020-04-10 00:00:10 · 223 阅读 · 5 评论 -
我爱做靶机之DC-3
下载地址:https://www.vulnhub.com/entry/dc-3,312/主机发现扫描端口访问目录扫描使用nikto:nikto -host 192.168.44.144使用dirsearchpython3 dirsearch.py -u http://192.168.44.144 -e php...原创 2020-04-09 11:02:21 · 1105 阅读 · 0 评论 -
hackthebox注册教程
官方网址:https://www.hackthebox.eu/hackthebox是一个靶场,听说和vulnhub很像,最近迷上了做靶场,于是就像去hackthebox看看,发现还是注册,而且注册好像还没有那么简单在首页的最下面有个join,进行点击发现需要邀请码,上网搜了搜,发现邀请码得靠自己获取,好吧,我接受这个挑战。使用view-source:https://www....原创 2020-02-01 18:03:18 · 16312 阅读 · 3 评论 -
09#墨者靶场-Apache Struts2远程代码执行漏洞(S2-016)复现
墨者学习 By/shy0141.在墨者学院找到该靶场并点击启动靶场2.找到后缀为.action的网http://219.153.49.228:49162/index.action...原创 2019-11-27 15:32:00 · 547 阅读 · 0 评论 -
08#墨者靶场-Apache Struts2远程代码执行漏洞(S2-015)复现
墨者学习 By/shy014背景介绍某日,安全工程师"墨者"对一单位业务系统进行授权扫描,在扫描过程中,发现了某个业务系统使用Apache Struts2框架。并且该版本存在高危漏洞,...原创 2019-11-25 16:13:00 · 1461 阅读 · 1 评论 -
07#墨者靶场-phpMyAdmin后台文件包含分析溯源
墨者学习 By/shy014地址:https://www.mozhe.cn/bug/detail/RDM4VFA0aHFWT25Na09mdmhqcklxdz09bW96aGUmozhe1.在墨者学院找到...原创 2019-11-22 15:05:36 · 1613 阅读 · 1 评论 -
03#墨者靶场-SQL手工注入漏洞测试(MySQL数据库)
墨者学习 By/shy014地址:https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe1.登陆墨...原创 2019-11-15 11:21:26 · 779 阅读 · 0 评论 -
01#墨者靶场-X-Forwarded-For注入漏洞实战
墨者学习01 By/shy0141.在网站登陆处抓包,发现提示IP已被记录。...原创 2019-11-15 10:39:42 · 780 阅读 · 0 评论 -
墨者靶场-SQL过滤字符后手工注入漏洞测试(第1题)
墨者学习 By/shy014进去首页又看到熟悉的公告通过简单的测试,确定存在sql注入漏洞,但是输入and 1=1 ,and 1=2,order by,union select ,and都没...原创 2019-11-15 10:27:55 · 386 阅读 · 0 评论 -
04#墨者靶场-SQL手工注入漏洞测试(Access数据库)
墨者靶场4 By/shy014确定列数,为4列确定存在admin表http://219.153.49.228:47368/new_list....原创 2019-11-15 10:25:58 · 322 阅读 · 0 评论