
Vulnhub
文章平均质量分 95
cxyzupup
这个作者很懒,什么都没留下…
展开
-
Stapler: 1
Stapler: 1项目地址:https://www.vulnhub.com/entry/stapler-1,150/文章目录Stapler: 1一、信息收集:1. 靶机地址获取:2. 收集端口服务信息:二、信息利用及提权总结一、信息收集:1. 靶机地址获取:sudo netdiscover -i eth0 -r 192.168.1.0/24靶机地址:192.168.1.52. 收集端口服务信息:sudo nmap -nvv -sC -sV -p1-65535 192.168.1.5原创 2021-01-24 19:59:53 · 2328 阅读 · 0 评论 -
FristiLeaks_1.3
FristiLeaks_1.3项目地址:https://www.vulnhub.com/entry/fristileaks-13,133/提示:(1)靶机网络连接方式使用NAT模式(2)该靶机做了地址绑定,因此需要设置固定物理地址才能获取IP地址;物理地址为:08:00:27:A5:A6:76文章目录FristiLeaks_1.3一、信息收集1. 使用nmap收集端口服务信息:2. 查看tcp80端口:3. 使用gobuster工具对http服务进行枚举:3.1 查看/images目录:3.2 查原创 2021-01-10 22:44:16 · 829 阅读 · 0 评论 -
Kioptrix 4
Kioptrix 4项目地址: https://www.vulnhub.com/entry/kioptrix-level-13-4,25提示:靶机网络连接方式使用NAT模式。文章目录Kioptrix 4一、信息收集1. 获取靶机IP:2. 使用nmap枚举端口信息:二、信息利用及提权1. 根据nmap扫描信息得到139端口和445端口的服务信息:2. 同时该靶机通过nmap扫描还得到80端口的服务信息:2.1 80端口为http服务,登陆url后查看网页源码信息没有发现可利用点,之后通过gobuste原创 2021-01-10 18:53:21 · 511 阅读 · 0 评论 -
KioptrixVM3
KioptrixVM3项目地址:https://www.vulnhub.com/entry/kioptrix-level-12-3,24提示:靶机网络连接方式使用NAT模式。文章目录KioptrixVM3一、信息收集:1. 靶机IP查找:2. 使用nmap进行端口扫描:二、信息利用/系统提权1.枚举web服务:2. 访问gallery目录后未发现有用信息3. 对gallery目录进行再次枚举4. 在gallery目录下发现一个gallery.php文件,验证后发现该http下存在注入5. 通过注入获取原创 2021-01-10 05:50:33 · 1892 阅读 · 0 评论 -
kioptrix-level-1
kioptrix-level-1-1,22项目地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22提示:靶机网络连接方式使用NAT模式。文章目录kioptrix-level-1-1,22一、信息收集1. 使用fping工具查找靶机IP:2. 使用nmap对目标主机端口进行枚举:二、信息利用1. 查看80端口:2. 查看443端口:总结一、信息收集1. 使用fping工具查找靶机IP:命令如下:kali@kali:~/Desktop$ fp原创 2021-01-10 03:12:44 · 10574 阅读 · 0 评论 -
Kioptrix Level 2
Kioptrix Level 2项目地址:https://www.vulnhub.com/entry/kioptrix-level-11-2,23/提示:靶机网络连接方式使用NAT模式。文章目录Kioptrix Level 2一、信息收集:1.使用fping工具查找靶机IP:2.使用nmap对目标主机端口进行枚举:二、信息利用:1. 访问http和https服务查看源码并未发现有用信息,因此直接枚举web服务:2. nmap枚举到了该系统使用了mysql,因此可以使用sqlmap进行注入探测3. 使用原创 2021-01-10 04:46:20 · 2263 阅读 · 0 评论