
vulnhub
CTF之vulnhub实战
樱浅沐冰
我并不是无所不知哦,只知道我知道的事情。知道得越多,就越是有更多不知道的事情。
展开
-
【vulnhub】DC-9渗透实战(sudo进行权限枚举)
Vulnhub靶机:DC-9DC-9靶机渗透详解思路都差不多,楼主就直接放链接了,这里楼主放一下,遇到的问题,最后提权这里我是用的第二篇文章,其他的都是看的第一篇文章。最后楼主也是拿到了flag...原创 2021-08-22 00:07:28 · 156 阅读 · 0 评论 -
【vulnhub】DC-8渗透实战(SID之exim提权)
看这个大的就是了,其他3个小的多多少少有点小问题https://www.jianshu.com/p/88be9243b01ahttps://www.cnblogs.com/ph1sh/p/12170658.htmlhttps://www.cnblogs.com/yurang/p/13643028.htmlhttps://blog.youkuaiyun.com/weixin_43583637/article/details/102828013最后楼主也是拿到flag了...原创 2021-08-19 22:21:17 · 417 阅读 · 0 评论 -
【vulnhub】DC-7渗透实战(Drupal 8的php插件利用)
其实打把思路都差不多,楼主就把打靶过程中遇到的问题和细节指正出来对于楼主新知识点:Vulnhub靶机实战——DC-7问题1:网站开始的欢迎页面,对该页面进行编辑,添加一句话PHP代码,并保存为PHP代码(这里我把细节图给补充一下)问题2:写入反弹shell代码到backups.sh脚本文件中,并在kali监听1234端口,等待计划任务执行,稍微等待后成功getshell(这里的计划任务需要时间,如果等不及,我们可以手动执行)还有个差不多的参考,其实跟最上面的差不错,不过楼主还是贴出来吧。原创 2021-08-17 22:05:32 · 420 阅读 · 0 评论 -
【vulnhub】DC-6渗透实战(nmap提权)
这里的渗透思路都差不多,我就把文章没有的写一下,其他的请参考链接在这里插入图片描述【渗透项目】靶机DC-6渗透过程DC-6 渗透测试【Vulnhub靶机】DC-6原创 2021-08-16 23:57:12 · 318 阅读 · 1 评论 -
【vulnhub】DC-5渗透实战(screen4.5.0提权)
网上一大把通关教程,这里我就说一下思路就好了找到一个文件包含,可以成功本地包含和远程包含。2、然后我们知道nginx的每一个操作都会写入日志。我们访问一句话内容,成功写入日志。3、然后再来包含日志,成功连上我们的马。发现screen4.5.0有root命令,查找screen4.5.0的exp,成功提权。(素质三连whoamipwduname -a)详细细节:https://blog.youkuaiyun.com/per_se_veran_ce/article/details/102298569原创 2021-07-07 09:38:57 · 638 阅读 · 0 评论 -
【vulnhub】DC-4渗透实战(sudo -l)
网上一大把通关教程,这里我就说一下思路就好了首先弱口令爆破,进入web页面,然后在web页面发现一个命令执行,进行反弹shell,然后sudo -l查看当前用户允许那些命令,发现可以不用输入password以root权限执行 /usr/bin/teehee直接在/etc/passwd中增加一行,用户名为“hack”,uid和gid都为0,那么这个用户就相当于root。直接su没能成功,重启虚拟机,随后成功su。echo "hack::0:0:::/bin/bash" | sudo teehee -a原创 2021-07-06 20:17:33 · 281 阅读 · 0 评论 -
【vulnhub】Lampiao渗透实战(脏牛提权)
总结1、该靶机的WEB系统的建站CMS是drupal 7,时刻关注一些cms漏洞2、在没有思路的时候,try yourself !往往有不同的收获3、再练练脏牛提权。。。Lampiao靶机百度云下载链接:https://pan.baidu.com/s/1_TDcubSNj7z5JweaTxjgKQ提取码:g3fn靶机:192.168.100.129kali:192.168.100.23其他的我就不说了。详细过程请看Lampiao渗透实战这里我就说一下,需要特别注意的地方。这里我是把没有原创 2021-04-18 13:45:12 · 873 阅读 · 0 评论 -
『VulnHub系列』DC-3靶机渗透总结
靶机DC-3下载地址:https : //download.vulnhub.com/dc/DC-3.zip靶机DC-3VMware下载地址:https : //download.vulnhub.com/dc/DC-3VMware.zip注:开始将DC-3.ova文件导入VMware虚拟机,发现无法获取到靶机IP地址,作者在DC-3靶机下载页面提到可以下载已经搭建好的DC-3VMware,然后导入到VMware中就可以了描述:从靶机DC-3开始,只有一个最终的flag,只有拿到root权限才可以发现最终原创 2020-12-06 01:57:09 · 1463 阅读 · 2 评论 -
Renven渗透总结上
测试机:192.168.223.34target:192.168.223.131一探测存活主机:arp-scan -l二端口探测(nmap为例)然后我们发现有开启了ssh服务还有http服务三扫描敏感目录dirb http://192.168.223.131四其中通过访问vendor目录发现PHPMailerAutoload.php文件,查询发现是CVE-2016-10033是PHPMailer中存在的高危安全漏洞,攻击者只需要巧妙的构造出一个恶意邮箱地址,即可写入任意文件,造原创 2020-06-17 21:34:49 · 390 阅读 · 0 评论 -
bulldog渗透总结
运行环境:测试机:kali靶机:bulludog主机发现arp-scan -l或者netdiscover -i eth0 -r 192.168.223.0/24或者nmap -sn 192.168.223.0/24 -oG - (不管是不是自己都要扫)扫描出来是192.168.223.233端口扫描masscan --rate=10000 -p0-65535 192.168.223.233masscan扫描速度快,但准确度不高,可以多扫几次,以防漏扫或者nmap -sS 1原创 2020-06-13 12:27:37 · 474 阅读 · 0 评论 -
Billu_b0x渗透总结
Billu_b0x这个靶机也是断断续续的才做完,途中遇到了很多不懂的,但是这也表明进步的空间很大,这个靶机很适合我们这种初级的学习者,其中不乏趣味性,也有点难度,但总体思路是清晰的,有兴趣的同学不妨试试。1.主机发现arp-scan -l或者nmap -sn 192.168.223.0/24 -oG -2.端口扫描nmap -sS 192.168.223.132或者nmap -sS -A -Pn -p- -n 192.168.223.132或者nmap 192.168.223.0/24原创 2020-06-05 20:55:37 · 4840 阅读 · 10 评论 -
lazysysadmin靶机练习
一、实验环境1.靶机:Lazysysadmin2.测试机:Kali3.帮凶机:Windows 104.扫描工具:Nesssus+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++二,这里我们分为2种方式来实验1、用字典来爆破连接2、用木马来连接+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++原创 2020-05-28 18:21:20 · 795 阅读 · 0 评论 -
『VulnHub系列』DC-1靶机渗透测试
0x00 前言在开始之前我们需要知道的是,靶机的ip获取方式是dhcp服务器来分配ip的,如果dhcp没有自动分配ip的话,请看我的置顶文章,解决没有ip的问题而我的VMware就只有NAT模式可以使用dhcp服务器那么接下来都将是NAT模式工具、知识点和漏洞nmapmetasploitmysql网站配置hydrafind命令suid提权配置环境kali: 192.168.100.34靶机DC-1: 192.168原创 2020-11-29 16:59:21 · 602 阅读 · 0 评论 -
vulnhub精美
https://www.cnblogs.com/sup3rman/category/1647640.html原创 2020-11-25 22:10:33 · 142 阅读 · 0 评论 -
vulnhub之Bob_1.0.1
http://www.mamicode.com/info-detail-3079690.htmlhttps://www.jianshu.com/p/30165f430175?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation原创 2020-11-24 22:06:08 · 299 阅读 · 0 评论 -
6Days_Lab-v1.0.1靶场
https://www.cnblogs.com/sym945/p/12154220.html原创 2020-11-20 23:02:39 · 284 阅读 · 0 评论