
渗透测试
文章平均质量分 86
渗透测试
TJA小傲
小白一枚,请大佬们多多指教
展开
-
信息收集总结—vulnstack1
前言这几天也在做vulnstack1–红队靶机,其中渗透到win7主机时有好多内网主机信息收集的环节,今天也就给大家仔细的说下内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。信息收集查看系统详细信息,如OS版本、补丁安装情况,可以根据这些信息筛选可利用的漏洞:systeminfo查看启动进程,可以根据启动进程判断主机在域中扮演的角色:net start查看进程列表:原创 2022-04-28 14:37:51 · 2247 阅读 · 0 评论 -
vulnstack1--红队靶机(域渗透)
一、前言这几天一直有点任务,就一直没来得更新,现在继续给大家更新一些贴近真实情况的靶场环境,今天的文章或许会有点长,因为有好多和我一样的小白,所以在这就多墨迹几句,有什么不对的还请大佬们给予批评指正二、靶场前准备首先做靶场前先需要做一些准备1、下载靶场镜像文件这步就没什么过多介绍的链接:https://pan.baidu.com/s/1lElVlUfEovffRWWOCktdVQ?pwd=6666 提取码:66662、修改各个靶机登录密码因为第一次登录不修改密码的话,第二次开机时,原原创 2022-04-27 10:16:48 · 4248 阅读 · 11 评论 -
渗透靶场——HackMyVM:Pingme
部署环境提供镜像文件后,直接用虚拟机打开即可,kali攻击机用VMware打开即可,靶机用vbox打开即可kali攻击机ip地址:桥接自动获取ip靶机ip地址:(桥接自动获取ip)提示信息:CTF目标: user.txt和root.txt信息收集扫描主机arp-scan -l发现存活主机192.168.1.10扫描端口扫描靶机开放的服务端口nmap -A -T4 -p- 192.168.1.10发现还是只有22端口和80端口开放Web渗透访问web端口http:原创 2022-04-13 14:20:10 · 3474 阅读 · 2 评论 -
渗透靶场——Vulnhub:MinUv1
前言今天正常看到了一个Vulnhub系列靶场,这个靶场主要是含有waf防火墙这个知识点,现在给大家简单的说一下1、主机存活探测arp-scan -l发现存活主机ip地址为192.168.1.72、端口扫描nmap -A -p- -T4 192.168.1.7在这里就发现开放了80端口,也显示了Apache的版本为2.4.27,其他并没有什么有用的信息3、web渗透直接访问80端口http://192.168.1.7/发现直接是apache的一个初始的服务页面,也没有什么有原创 2022-04-12 14:10:24 · 2103 阅读 · 1 评论 -
渗透靶场——Vulnhub:VulnCMS
前言前几天一直在做HackMyVM系列靶场,今天正常看到了一个Vulnhub系列靶场,这个靶场里面是有3个cms漏洞,所以就那来做做看1、主机存活探测arp-scan -l2、端口扫描nmap -A -p- -T4 192.168.1.7在这里会发现一共有3个模块端口,分别是5000端口的wordpress模板、8001端口的Joomla模板、9001端口的Drupal模板,针对这几个cms漏洞,那就直接对症下药,对应的模板用对应的工具去扫描3、漏洞扫描对于wordpress模板来原创 2022-04-08 15:22:52 · 5043 阅读 · 1 评论 -
渗透靶场——HackMyVM:Area51
部署环境提供镜像文件后,直接用虚拟机打开即可,kali攻击机用VMware打开即可,靶机用vbox打开即可此次靶场是针对Log4j2漏洞复现的一个靶场,大家可以直接上手操作一遍靶机ip地址:(桥接自动获取ip)目标: user.txt和root.txt信息收集扫描主机arp-scan -l扫描到存活主机ip地址为192.168.1.97扫描端口nmap -A -p- -T4 192.168.1.97发现端口有的还是80/8080/22这三个端口Web渗透老规矩,还是先原创 2022-04-07 14:19:41 · 4113 阅读 · 11 评论 -
渗透靶场——HackMyVM:BlackWidow
部署环境提供镜像文件后,直接用虚拟机打开即可,kali攻击机用VMware打开即可,靶机用vbox打开即可kali攻击机ip地址:192.168.1.11(桥接)靶机ip地址:(桥接自动获取ip)目标: user.txt和root.txt信息收集扫描主机 arp-scan -l发现存活主机ip地址:192.168.1.118扫描端口扫描靶机开放的服务端口nmap -A -T4 -p- 192.168.1.118 在这里发现了很多开放的端口,那么我们还是老规矩,先在80端口进原创 2022-04-06 11:34:37 · 3271 阅读 · 3 评论 -
渗透靶场——vulntarget-d综合靶场
部署环境此次靶场共两个个镜像文件,接下来先给大家说一下整个环境的拓扑图以环境布置。信息收集扫描主机扫描同一网段中的存活主机发现存活主机ip地址(其他ip是我其他机器的ip地址)192.168.1.17扫描端口扫描一下存活靶机的ip地址nmap -A -p- 192.168.1.17发现开放了80、81、3306、8888,看这架势应该是宝塔的界面,那就先访问端口看看访问80端口发现不可web渗透访问81端口在这里发现了一个骑士的cms框架界面看到底下的版本信息,搜索原创 2022-04-01 10:13:34 · 3014 阅读 · 0 评论 -
Cobalt Strike 4.0渗透攻击工具
前言前几天在做综合靶场的时候,有一个不太完整的vulntarget-a综合靶场,在这里我用了cs工具那么今天就给大家简单的说一下这个工具1、工具简介Cobalt Strike是一款以metasploit为基础的GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,winexe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。Cobalt Strike主要用于团队作战,可原创 2022-03-30 09:48:57 · 4738 阅读 · 1 评论 -
渗透靶场——HackMyVM:Sedem
部署环境提供镜像文件后,直接用虚拟机打开即可,kali攻击机用VMware打开即可,靶机用vbox打开即可kali攻击机ip地址:192.168.1.11(桥接)靶机ip地址:(桥接自动获取ip)信息收集扫描主机arp-scan -l发现存活主机ip地址192.168.1.7扫描端口扫描靶机开放的服务端口nmap -p- -A 192.168.1.7发现也就是22和80端口正常开放,那接下来还是老套路,对80web端口开始渗透Web渗透http://192.168.原创 2022-03-29 10:39:14 · 2714 阅读 · 0 评论 -
渗透靶场——HackMyVM:Tom
部署环境提供镜像文件后,直接用虚拟机打开即可,kali攻击机用VMware打开即可,靶机用vbox打开即可kali攻击机ip地址:192.168.1.11(桥接)靶机ip地址:(桥接自动获取ip)信息收集扫描主机arp-scan -l发现了存活主机的ip地址为192.168.1.69扫描端口扫描靶机开放的服务端口nmap -p- -A 192.168.1.69发现有22,80,8080端口进行开放,正常情况下我们现在先在80端口开始突破Web渗透http://192.原创 2022-03-28 12:08:22 · 2107 阅读 · 1 评论 -
渗透靶场——vulntarget-a(完整版)
部署环境此次靶场不再是单个镜像,而是三个镜像文件,接下来先给大家说一下整个环境的拓扑图以环境布置。只需要把win7外网机和kali机同样的网卡host-Only形式即可,剩下的两台即可也是直接安排好了,无需做任何更改。靶机下载地址:信息收集扫描主机扫描同一网段中的存活主机发现一个存活主机(其他的是我自己其他机器)192.168.1.9扫描端口扫描一下存活靶机的ip地址nmap -A -p- 192.168.1.9一看就知道这个存活靶机是一个win7系统,那么对于win7系统来说,4原创 2022-03-25 14:08:43 · 6317 阅读 · 3 评论 -
渗透靶场——vulntarget-a综合靶场
部署环境此次靶场不再是单个镜像,而是三个镜像文件,接下来先给大家说一下整个环境的拓扑图以环境布置。只需要把win7外网机和kali机同样的网卡host-Only形式即可,剩下的两台即可也是直接安排好了,无需做任何更改。靶机下载地址:信息收集扫描主机扫描同一网段中的存活主机发现一个存活主机(其他的是我自己其他机器)192.168.1.9扫描端口扫描一下存活靶机的ip地址nmap -A -p- 192.168.1.9一看就知道这个存活靶机是一个win7系统,那么对于win7系统来说,4原创 2022-03-24 20:49:35 · 5099 阅读 · 0 评论 -
渗透靶场——HackMyVM:Ceres
部署环境提供镜像文件后,直接用虚拟机打开即可,kali攻击机用VMware打开即可,靶机用vbox打开即可kali攻击机ip地址:192.168.1.11(桥接)靶机ip地址:(桥接自动获取ip)信息收集扫描主机arp-scan -l扫描到存活靶机IP地址为192.168.1.137扫描端口nmap -A -p- 192.168.1.137发现只有22端口和80web端口开放,接下来针对80web端口进行渗透即可。Web渗透http://192.168.1.137/原创 2022-03-22 12:41:03 · 1523 阅读 · 1 评论 -
渗透靶场——HackMyVM:Family
部署环境:提供镜像文件后,直接用虚拟机打开即可,在这里和以往有些不同,我采取了两个虚拟机软件的形式,一个是VMware,另个就是就是vbox,连接的方式都是桥接即可Kali机ip地址:192.168.1.5靶机ip地址:192.168.1.61、扫描存活主机ip地址arp-scan -l2、扫描一下存活端口nmap -v -A -p- 192.168.1.6发现只有22端口还有80这个web端口开放,直接对80端口进行访问3、对web80端口开始进行渗透首页里面有一个wordp原创 2022-03-21 09:43:49 · 1123 阅读 · 2 评论 -
安装Vbox
前言昨天晚上在做靶场的时候,kali一直扫不到靶机的IP地址,弄了一下午结果还是不行,问了一下大佬,说尝试用vbox试试,所以今天就重新安装一下什么是VboxVirtualBox号称是最强的免费虚拟机软件,它不仅具有丰富的特色,而且性能也很优异。它简单易用,可虚拟的系统包括Windows(从Windows 3.1到Windows 10、Windows Server 2012,所有的Windows系统都支持)、Mac OS X、Linux、OpenBSD、Solaris、IBM OS2甚至Android原创 2022-03-18 09:09:56 · 3038 阅读 · 1 评论 -
渗透靶场——Vulnhub:Momentum
直接查看存活主机ip地址接下来正常的骚扫描端口和目录开始扫描端口,只有80和22端口开始,直接访问即可扫描目录然后就可以直接看看扫描出的目录有什么东西,这个并没有什么意义在这里可以看到里面有个重定向链接opus-details.php?id=,后面拼接了个参数str,其实这个链接在一开始那个界面源代码中好像是有,确实是main.js执行了重定向,那么直接访问opus-details.php?id=参数看看可不可以看这样id后面的参数可以直接显示在界面上,这时想到了两个点,一个是用原创 2022-03-11 10:43:29 · 274 阅读 · 1 评论 -
渗透靶场——Vulnhub:Chill_Hack
首先还是老规矩,扫描存活主机然后开始信息收集,扫描端口发现21端口已经开放,而且还是不用密码就可以直接登录用户名是anonymous登录ftp,然后得到note.txt后,发现得到了一句话,先放着,留着备用然后直接上目录扫描dirb这个靶场简单扫描一下即可,不需要进行详细扫描等按个访问一下扫描出的目录看见了一个命令执行框,直接whoami一下看看看看别的命令ifconfig看看密码文件发现要看密码文件的时候不让看了简单的绕过试下原创 2022-02-28 16:18:08 · 786 阅读 · 0 评论 -
一个文本框可能存在哪些漏洞
一个文本框可能存在哪些漏洞 前言用户名枚举弱口令空口令登录认证绕过存在暴力破解风险图形验证码不失效短信验证码绕过短信验证码可暴力破解短信验证码可预测短信炸弹恶意锁定问题密码明文传输反射型跨站脚本攻击万能密码sql注入任意用户密码修改/重置目录遍历敏感文件信息泄漏框架漏洞SSO...转载 2022-02-28 15:01:23 · 1323 阅读 · 1 评论 -
渗透靶场——Vulnhub:Billu_Box
部署环境:提供镜像文件后,直接用虚拟机打开即可(中间会遇到错误什么的,直接点击重试或者继续即可),连接方式用NET方式连接。Kali机ip地址:192.168.40.129靶机ip地址:192.168.40.149首先查看存活的靶机ip地址,在这里一共有三种方法,可以自己选择一种自己比较喜欢的。nmap探测存活主机Nmap -sn 192.168.40.0/24Netdiscover探测存活主机(时间会有点长)netdiscover -i eth0 -r 192.168.原创 2022-02-25 17:01:04 · 1111 阅读 · 0 评论 -
渗透靶场——Vulnhub:Acid
1、首先还是常规套路,kali攻击机器还有靶机均为net模式,然后扫描主机2、找到存活靶机ip地址,然后我们继续开始信息收集nmap -T4 -p- 192.168.40.1303、访问8080端口没有结果,那么我们继续访问一下33447这个端口试一下4、成功发现我们要继续做的这个界面,继续信息收集,目录扫描,但是并没有发现有用的信息5、然后我们继续尝试一下robots.txt6、发现也没有什么有用的信息,那么我们查看一下源码,看看有没有什么有用的信息7、在查看源码的时候发现有一个有原创 2021-09-17 09:32:26 · 360 阅读 · 0 评论 -
摄影工作室靶场
1.输入目标IP,得到以下界面。2.拿到一个网页后,首先要做的第一步就是ping一下,看此网站能否ping通(ping通说明此防火墙未开启,反之则开启)3.接下来常规操作,开始扫描端口信息和爆破目录。发现以上端口是开放的,可以都访问一遍,发现其实没有什么用处,继续爆破目录。可以访问爆破出来的目录,发现其实都是一些常规的网页,继续进行信息收集。4.在原界面输入robots.txt,发现也没有收获。5. 发现这里存在SQL语句报错,存在SQL注入漏洞,接下来利用工具进行报表、暴库、爆字段原创 2020-12-03 23:13:45 · 255 阅读 · 0 评论