
靶机挑战
文章平均质量分 82
bigdogeggs
这个作者很懒,什么都没留下…
展开
-
【Orasi靶机】
orasi靶机挑战原创 2022-09-29 17:56:22 · 2190 阅读 · 0 评论 -
【Looz靶机】
Looz靶机nmap扫描,发现靶机IP地址以及对应开启的端口,发现80、22、3306、8081端口开启,先打开80端口的网站,发现源码存在提示。存在一个账号以及对应的密码。john:y0uC@n’tbr3akIT。但经过目录扫描,未发现任何可以利用的页面。扫描8081端口,发现该端口存在web服务。但直接使用ip地址:8081无法进入,使用dirsearch目录进行探测,发现是wordpress。进入/wp-admin/目录,发现需要跳转到http://wp.looz.com/网站,原创 2022-05-31 22:31:28 · 762 阅读 · 0 评论 -
【muzzybox靶机】
信息搜集使用nmap扫描获取靶机所在地址以及对应开启的端口信息。使用namp 指定扫描1-65535所有端口,发现了一个刚才没发现的端口。当前发现靶机开启的端口有22/tcp open ssh80/tcp open http3000/tcp open ppp8989/tcp open sunwebadmins9633/tcp open unknown15000/tcp open hydap打开80端口开启的web服务,发现一个文本文件。该文件是提示原创 2022-05-27 22:41:38 · 815 阅读 · 0 评论 -
【pylington靶机】
信息搜集启动靶机。使用nmap扫描网段地址,发现靶机ip地址以及对应对外开启的端口服务。web服务探测使用dirsearch扫描下网站目录,发现一个关键文件robots.txt,打开发现一个无规则字符的文件。发现一个用户以及密码。登录成功后,发现一个连接地址。打开连接后,发现一个在线python执行页面,并且提示,不可以使用os模块,并且有示例文件。发现执行代码,存在import代码和os以及open函数时,将会被拦截。line= "import os;os.sy原创 2022-05-26 11:57:55 · 259 阅读 · 0 评论 -
【Chronos靶机】
信息搜集使用nmap扫描获取网段信息。获取到靶机的ip地址以及相应开放的服务端口。web服务探测打开靶机web服务,在网络连接中,发现一个域名解析失败。这个域名应该是靶机的8000端口的服务。在/etc/hosts文件中添加域名解析。域名解析成功。发现其中http://chronos.local:8000/date?请求时options请求方式,感觉可能会有点信息可以利用。使用bp尝试更改下请求方式。更改方式加上修改参数的值,发现存在一个经过编码的参数值。发现只是base原创 2022-05-24 21:58:18 · 428 阅读 · 0 评论 -
【HACKER KID: 1.0.1靶机】
信息搜集开启靶机。使用nmap扫描,发现存活靶机,192.168.85.145,靶机开放端口为53,80,9999。进一步搜集下对应段开启的服务。发现,9999端口开启的是tornado服务。先打开web网站,看下。好像再提示挖掘?还是使用dig工具?先放下,继续搜集信息。#app.html页面源码,发现存在提示,给了一个参数。这个参数应该是页面数,先尝试下。发现page_no=21时,返回数据不同。提示我们这个网站还绑定了一个域名,先添加到/etc/hosts文本中。原创 2022-05-23 12:24:29 · 2045 阅读 · 0 评论 -
【CFS靶机】
环境靶机网络环境上面图片标记的❌,是因为每个人的网段配置都不同,这个上面写的网段史错误的,具体需要配置完自己的网段后,才知道每个网卡所属网段。王网卡一配置的是nat模式,网卡二配置的是主机模式的网卡。vmnet1与vmnet2都是主机模式,只是不属于同一个网段。配置靶机web服务环境。首先配置靶机1的web服务。登录靶机,先获取下靶机ip地址,上面的ip地址是nat服务的ip地址。打开http://192.168.85.143:8888/a768f109/登录宝塔网站管理界面,添加原创 2022-05-22 10:37:23 · 523 阅读 · 0 评论 -
【Deathnote靶机】
信息收集开启deathnote靶机。通过nmap扫描,发现靶机开启了80端口以及22端口。地址栏输入ip地址,页面跳转。因此需要配置dns。配置下/etc/hosts文件。使用whatweb工具识别下web服务中使用的技术,发现使用的是wordpress框架。发现http://deathnote.vuln/ 网站下存在关键文件robots.txt。上面提示到提示信息在important.jpg文件中。图片无法正确加载出来,那就先下载下来。发现直接使用cat方法可以直原创 2022-05-19 21:45:14 · 766 阅读 · 0 评论 -
【DC9靶机】
信息搜集启动dc9靶机。先使用nmap工具扫描网段,获取到dc9靶机的地址192.168.85.140,且靶机开启了22端口以及80端口。sql注入漏洞利用打开dc9靶机的http网站。搜集下网站信息。在搜索处,测试下是否存在sql注入。将请求信息保存到文本文件中,使用sqlmap指定文件进行注入测试。发现该处确实存在注入点。成功读取到账号密码,但密码是hash值,因此需要破解。破解成功,获取到密码。文件包含漏洞的利用经过一段时间的测试,发现该处好像存在文件包含漏洞,原创 2022-05-13 22:04:04 · 446 阅读 · 0 评论 -
【DC8靶机】
信息收集开启dc8靶机使用nmap扫描下当前网段。发现存在dc8靶机192.168.85.139主机。且主机开启了22端口以及80端口。打开http服务。web——getshell经过测试,在home页面中,点击侧边栏,存在nid参数,经过测试该处存在sql注入点。经过测试,当前数据表存在一个字段。使用联合注入的方式获取到当前数据库名,d7db。获取当前数据库的表个信息。看到当前数据库存在users数据表格。Payload= nid=-1 union select gr原创 2022-05-13 21:33:32 · 431 阅读 · 0 评论 -
【DC7靶机】
信息搜集开启DC7靶机先看下DC7靶机下载页面是否有提示。靶机作者提示,暴力破解,不可能,除非字典🐂。先使用nmap扫描一下,看下靶机开放的端口。Nmap扫描发现80端口以及22端口处于开启状态。发现是drupal8cms系统。发现没什么可以利用的信息。发现版权声明处存在一处不太对劲的信息,正常来讲此处应该是@drupal才对。百度下,发现好多dc7靶机挑战者,用到了这个信息。此处信息是用于git信息搜集。Github上直接搜集DC7USER。搜索到dc7靶机作者的账号,发现原创 2022-05-11 19:26:18 · 225 阅读 · 0 评论 -
【DC6靶机】
信息搜集nmap扫描局域网段,扫描到DC6靶机所在的ip地址以及0-1000端口中开放的端口。进一步扫描dc6靶机开放的端口信息。发现DC6靶机仅开放了22以及80端口。web信息搜集了解到DC6靶机80端口处于开放状态,浏览器打开DC6靶机的web服务。需要配置dns解析。配置下hosts文件中的域名解析即可正常访问。使用whatweb工具进行cms识别,发现web服务是wordpress框架。与此同时,使用nmap漏洞脚本进行扫描。发现存在用户名泄露。将用户名保存下来。原创 2022-05-06 20:26:59 · 339 阅读 · 0 评论 -
【DC5靶机】
信息收集开启dc5靶机。先使用nmap扫描网段,发现dc5靶机,192.168.85.132.该靶机开启了 80端口以及111端口。使用nmap未曾识别出端口服务。web服务攻击打开80服务的http服务。大致看了下web服务的各项功能,发现concat页面中存在数据交互。多次进行数据提交后,发现提交后的页面下面的Copyright ©数字一直在变动,怀疑此处有问题。先尝试将存在参数交互的地方,尝试下sql注入。使用sqlmap跑一下,发现没有不存在注入点。同时,扫描下目录。原创 2022-05-04 21:57:49 · 414 阅读 · 0 评论 -
【DC4靶机】
靶机信息搜集发现DC4靶机是192.168.220.208,DC4靶机开启端口是22,80端口。防止端口信息遗漏,扫描全部端口,nmap默认扫描端口0-1000。端口扫描完成后,使用nmap脚本漏洞扫描。发现没有可以利用的漏洞。尝试对靶机进行攻击打开80端口的http服务,查看目标主机网站是否存在可以打穿到后台的漏洞。首先进行目录扫描。未搜集到任何可以利用的信息。。。下面有两种思路,一种尝试sql注入,另一种,爆破http登录或者ssh爆破。先尝试sql注入,失败。。。。下.原创 2022-04-29 14:38:06 · 380 阅读 · 3 评论 -
【DC3靶机】
DC3靶机挑战原创 2022-04-25 21:33:02 · 602 阅读 · 0 评论 -
【DC-2靶机】
信息搜集通过nmap扫描,发现dc2靶机存在80端口以及7744端口。通过nmap中的-sV指令发现7744端口是ssh端口。通过nmap中的script的脚本扫描,发现用户名,先保存下。打开dc2靶机,发现dns解析错误。配置下hosts文件。Flag搜集找到flag1。提示使用cewl爬取单词生成字典。可能存在Ssh爆破,或者http爆破。经过目录扫描,发现后台。通过hydra工具爆破http服务。获取到两个登录用户。存在两个账号:useraname:原创 2022-05-04 17:32:12 · 2013 阅读 · 0 评论 -
【DC1靶机】
信息收集开启靶机。使用namp扫描进行信息搜集。全端口扫描,查看是否有超过1000的端口。nmap扫描后,发现仅存在22端口以及80端口处于开放状态。说明ssh服务以及http服务正在运行,靶机突破点。首先搜集http服务信息。打开http服务,获取cms信息,发现是Drupal7框架。习惯性使用nmap漏洞脚本扫描,发现惊喜。drupal7.x存在Sql注入漏洞。漏洞利用打开亲爱的msf,搜索下是否存在直接利用的exp,发现存在可以直接利用的exp。设置好rhost以及相应原创 2022-05-01 11:46:54 · 490 阅读 · 0 评论