
靶机测试
文章平均质量分 68
对网上的靶机进行渗透测试
Beilay()
这个作者很懒,什么都没留下…
展开
-
Presidential靶机总结
靶机下载地址:打开靶机,使用nmap扫描出靶机的ip和所有开放的端口可以看到靶机开放了80端口和2082端口使用-sV参数查看详细服务80端口是http服务2082端口是ssh服务那么我们先根据80端口打开网站网站上没有发现可以利用的漏洞点,源代码也没有提示的信息那么我们进行信息收集,目录爆破一波并没有发现有用的信息我看网上目录爆破出一个config.php.bak文件,我这里可能是字典不行这是一个数据库的配置的备份文件。原创 2023-01-29 10:07:01 · 896 阅读 · 0 评论 -
Ragnar-lothbrok靶机总结
靶机下载地址:打开靶机,使用nmap扫描出靶机的ip和所有开放的端口可以看到靶机开放了21端口,80端口,443端口,3306端口一般开放21端口,我们可以先尝试ftp的匿名登录可以看到并不能使用ftp的匿名登录紧接着从网站入手,根据80端口打开网站网站上并不能发现漏洞利用点信息收集,目录爆破一波发现了一个secret文件,里面存放密码字典并且还有个wordpress目录,打开了新网站,发现了一个用户名。原创 2023-01-29 09:49:13 · 669 阅读 · 0 评论 -
Dr4g0n-b4ll靶机总结
靶机下载地址:打开靶机,使用nmap扫描靶机的ip和所有开放的端口可以看到靶机开放了80端口和22端口根据80端口打开网站信息收集,目录爆破在robots.txt下发现一串base64编码解码之后,显示你发现了隐藏的目录,但是这个隐藏的目录还不知道在哪这里要么得需要字典好,能够跑出来要么就可能作者给出提示然后通过查看源代码,发现在源代码的最下面,有一行base64编码经过三次解码之后获得了DRAGON BALL这个东西很有可能就是隐藏目录。原创 2023-01-29 09:38:34 · 551 阅读 · 0 评论 -
VulnHub2018_DeRPnStiNK靶机总结
靶机下载地址:dl=0打开靶机,使用nmap扫描出靶机的ip和开放的所有端口可以看到,靶机开放了21端口,22端口和80端口遇到ftp的21端,我们先尝试ftp匿名登录,用户名anonymous,密码为空,发现无法ftp匿名登录那么我们然后先根据80端口打开网站,从网站入手,不行的话,在考虑ssh的爆破打开网站,并没有发现什么功能点,可以进行漏洞利用,那么开始信息收集,目录爆破一下使用dirb扫描出来,经过查看,发现一个新的网页。原创 2023-01-16 13:23:21 · 931 阅读 · 0 评论 -
Healthcare靶机总结
靶机下载地址:打开靶机,使用nmap扫描出靶机的ip和所有开放的端口可以看到,靶机开放了21端口和80端口21端口为ftp的端口,一般遇到这种,就可以考虑ftp的匿名登录,我们可以试一下用户名anonymous,没有密码,这里登录失败那么只能根据80端口,打开网站,然后去网站入手打开网站先试试功能点,看能否找到可利用的漏洞,这里没发现漏洞点然后可以在源代码里面找找看有没有提示,这里也没有。原创 2023-01-12 09:23:36 · 557 阅读 · 0 评论 -
BuffEMR-v1.0.1靶机总结
靶机下载地址:打开靶机,使用namp扫描网段,扫描出靶机的ip和开放的端口可以看到靶机开放了21端口,22端口和80端口根据80端口,打开网站尝试进行信息收据,目录爆破,并没有发现有用的地方而且源代码也没有什么有用的地方既然网站无法getshell,按照之前的渗透经验,一般就是通过其它开放的端口它这里开放了ftp的21端口,ssh的22端口ssh只能考虑爆破,只能先尝试对root用户的爆破,这里没有出来那么22端口暂时无法走通,只能考虑ftp的21端口。原创 2023-01-11 17:39:53 · 570 阅读 · 2 评论 -
KB-VULN3靶机总结
靶机下载地址:打开靶机,将网络连接模式改成NAT,然后使用namp扫描端口,发现没有ip,利用网上搜索出来的方法,修改了靶机再次使用namp扫描了网段之后,发现了ip和打开的端口可以看到,开放了22端口,80端口,139端口和445端口先根据80端口打开网站,就是这样一个页面,什么功能也没有在目录扫描一波,看看目录下有没有可以利用的网站结果是除了首页,没有其它网页了一般我们的渗透测试都是利用网站的漏洞,但是这里似乎网站没有可以利用的地方。原创 2023-01-08 21:07:22 · 263 阅读 · 0 评论 -
Presidential靶机总结
按照网上的很详细的做了出来,除了最后的提权主要几个难点:原文:https://blog.youkuaiyun.com/weixin_44288604/article/details/126749119原创 2022-12-24 23:23:28 · 134 阅读 · 0 评论 -
hacksudo1靶机总结
靶机下载地址:打开hacksudo1靶机,使用nmap扫描网段ip,发现没找到靶机ip,使用网上的办法修改靶机再次使用nmap扫描网段ip,成功找到靶机ip,并且开放了,80,2222,8080端口80 端口 是http的2222端口 经过网上查看 属于ssh端口8080 是tomcat的先根据80端口打开网站我在kali里面打开是这样而在windows里面打开却显示源码,可能是浏览器问题进行信息收集,目录爆破。原创 2023-01-08 20:51:18 · 256 阅读 · 0 评论 -
Vegeta靶机总结
修改vegeta靶机的网络连接模式为NAT,然后发现使用nmap扫描,没有发现ip,然后百度修改了vegeta虚拟机,获得了ip百度的帖子: https://www.cnblogs.com/asstart/p/12626494.html再次使用nmap扫描网段,获得了ip,并且根据80端口打开了网站继续目录扫描根据获得的信息,依次去打开网站查看http://192.168.11.135/admin 下面只有个admin.php,并且打开什么也没有。原创 2022-12-24 22:46:38 · 554 阅读 · 2 评论 -
pyexp靶机总结
靶机下载地址:打开靶机.使用nmap扫描出靶机的ip和开放的端口可以看到,靶机开放了1337端口和3306端口1337端口是ssh的端口,3306是mysql数据库的端口根据之前做靶机的经验来看,一般是开放80端口,然后根据网站去找到合适的方法getshell,但是这里没有开放80端口,因此只能考虑1337端口和3306端口那么先对这两个端口进行爆破一波,看是否能爆破出登录的密码由于不知道存在什么用户,因此只能先尝试root用户的爆破。原创 2023-01-08 20:36:57 · 714 阅读 · 0 评论 -
Bellatrix靶机总结
靶机下载地址:打开靶机,使用nmap扫描网段,获得主机ip和端口可以看到扫描到了靶机的ip,并且开放了80端口和22端口根据开放的80端口,打开网站信息收集,先进行目录爆破试试并没有发现什么有用的信息右键查看源代码看看发现一个提示,他说已经给出了一个php文件或许是上面的那一大串猜测ikilledsiriusblack.php,因为他在重复写ikilledsiriusblack这个文件还真的存在文件包含漏洞。原创 2023-01-08 20:26:55 · 164 阅读 · 0 评论 -
Hackme2靶机总结
(2) 先用最普通的测post的跑一下,发现不行,根据最后的提示,可以加上 –level 参数 和 –tramper=space2comment 参数。看了网上的答案,发现/home/legacy下存在一个touchmenot可执行文件,运行就能提权。使用msfvenom生成一个php的tiquan.php,上传到/var/www/html目录下。=eval 代替原创 2022-12-17 22:36:41 · 478 阅读 · 0 评论 -
Red靶机渗透总结
接下来就是破解密码了,网上找的方法是先建立pass.txt文件,将之前配置文件那个密码放入,然后利用hashcat对应的base64规则去枚举相关的密码,存入passlist.txt中,格式是类似于之前获得的那个密码的,最好利用hydra进行爆破,获得对应的密码。开始信息收集,进行目录扫描,用dirb和御剑没扫出来有用的,查看源代码发现可以向这个人寻求帮助,google搜索了下这个人,出现了gihub的一个工具,也是用来收集信息的。原创 2022-12-17 22:27:40 · 420 阅读 · 0 评论 -
moee靶机总结
后面root提权的部分没做出来,百度查看别人的答案,没学过,有点看不懂。原创 2022-12-17 22:46:36 · 273 阅读 · 0 评论 -
Ragnar-lothbrok靶机总结
我自己做了一遍,但是依靠网上的比较多这个算是比较简单的但是依赖一些工具dirb目录扫描wppscan的密码的暴力破解hydra 对ftp的密码的暴力破解join工具对root密码的破解原文:https://blog.youkuaiyun.com/weixin_39368364/article/details/121128402原创 2022-12-24 22:32:23 · 203 阅读 · 0 评论 -
Dr4g0n-b4ll靶机总结
自己做了一遍做出来了,参考的是网上的文章这个题将隐藏的信息藏在了图片里面因此需要用到stegseek工具还考察了ssh利用密钥的登录后面的提权跟着做也做出来了虽然说是考虑suid提权,但是环境变量那里还是没理解但是完全按照做也是做出来了原文:https://blog.youkuaiyun.com/m0_64122957/article/details/124234706原创 2022-12-24 22:38:24 · 161 阅读 · 0 评论 -
Double靶机总结
经过对网站连接的尝试,发现Production连接点开后,是一个输入框,并且写入的bihuo,在点击了提交按钮后,在http://192.168.11.225/production/sendcommand.php?经过查找,发现在/root下面存在proof.txt,很有可能就是存放flag的文件,想点开查看.发现无法打开,或者里面无内容,并且很多其它的文件夹或文件都受限制无法打开,发现是权限不够,接下来提权。运行命令之后,发现成功提权,并且查看到了/root/proof.txt文件内容,找到了flag。原创 2022-12-17 22:15:25 · 175 阅读 · 0 评论 -
Shuriken-1靶机总结
将Shuriken-1虚拟机设为NAT模式后,打开虚拟机,通过nmap扫描出其ip和端口通过开放的80端口,打开网站信息收集,发现js文件存在两个链接尝试去打开链接,发现了一个存在文件包含的地方Broadcas.shuriken.local无法直接打开,需要加到hosts文件中打开网站后发现需要登录尝试通过文件包含读取apache2的配置文件,发现了存放密码的路径,紧接着去读取密码读取到了密码apr1apr1apr1接下来就是对密码的破解。原创 2022-12-17 22:01:58 · 397 阅读 · 0 评论