
Vulnhub靶场
文章平均质量分 76
ke0hly
这个作者很懒,什么都没留下…
展开
-
Fawkes(vulnhub)
HarryPotter: Fawkes ~ VulnHub此靶机难度高目录1.主机发现2. 端口扫描3.漏洞发现Ftp4.缓冲区溢出使用edb调试server_hogwarts攻击思路:确定溢出位置:5.反弹shell构造exp拿下靶机shell升级shell6.提权(信息收集)信息收集流量分析提权漏洞检测漏洞利用找网上的exp测试编辑执行1.主机发现arp-scan -l2. 端口扫描原创 2022-05-29 11:18:42 · 1207 阅读 · 0 评论 -
靶机 build_b0x (vulnhub)
billu: b0x ~ VulnHub导入时需要注意:MAC地址需要全选,不然发现不了IP1.主机发现arp-scan -l2.端口扫描nmap -p- 192.168.56.107 nmap -p22,80 -sV -sC 192.168.56.107 ////直接nmap -A 192.168.56.107 也是可以的22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1.4 (Ubuntu Linux; protoco原创 2022-05-26 21:35:27 · 598 阅读 · 0 评论 -
hacksudo-Thor(Vulnhub)
靶机地址:hacksudo: Thor ~ VulnHub利用的技术shellshock破壳漏洞<–cgi-bin–> GTFOBins提权 github开源源码泄露什么是破壳漏洞?bash环境变量var="hello world" //一个简单的环境变量 =前后不能有空格使用它输入命令:echo $var //输出就是你定义的内容如果此时再输入bash那么得到的就是bash的子进程 -》var就不能访问了:echo $var子进程可以访问原创 2022-05-26 17:43:07 · 816 阅读 · 1 评论 -
Vikings -Vulnhub
靶机下载地址:Vikings: 1 ~ VulnHub1.主机发现arp-scan -l 2.端口扫描nmap -p 1-65535 -A 192.168.56.10822/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 59:d4:c0:fd:62:45:97:83:15:c0:15:b2:ac:25:60:99 (RSA)原创 2022-05-09 19:58:08 · 813 阅读 · 0 评论 -
y0usef(vulnhub)
y0usef(vulnhub)难度不高,学习到的知识很基础https://www.vulnhub.com/entry/y0usef-1,624/目录1.主机发现arp-scan -l2.端口扫描nmap -p 1-65535 -A 192.168.56.107 -A 强力扫描 直接能发现服务22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)80/tcp open h原创 2022-05-08 11:19:45 · 603 阅读 · 0 评论 -
Hacker_kid-v1.0.1(vulnhub)
中等难度的靶机,取得权限即可(提示:信息收集,不需要爆破)此靶机存在的都是新兴的漏洞类型。地址如下:https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova1.主机发现arp-scan -l2.端口发现nmap -p 1-65535 -A 192.168.56.106详细信息如下:53/tcp open domain ISC BIND 9.16.1 (Ubuntu Linux)| dns-nsid:原创 2022-05-07 18:48:57 · 1757 阅读 · 0 评论 -
EvilBox(vulnhub)
EvilBox目录EvilBox: One ~ VulnHub1.主机发现arp-scan -lnamp -Pn 192.168.56.02.端口扫描nmap -p22.80 -sV 192.168.56.10522/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)80/tcp open http Apache httpd 2.4.38 ((Debian))3.目录扫描dirsearch原创 2022-05-04 20:55:04 · 457 阅读 · 0 评论 -
hard_socnet靶机(vulnhub)
这个靶机的难度很高。慢慢摸索,接触新知识。https://download.vulnhub.com/boredhackerblog/hard_socnet2.ova靶场链接:链接:https://pan.baidu.com/s/1HaAn_3cF-vFCgnoQ1IC75Q提取码:ifat1.主机发现arp-scan -l2.端口扫描3.漏洞利用显示的是不支持GET请求,那就去抓包用...原创 2022-05-03 19:38:03 · 1589 阅读 · 0 评论 -
medium_socnet靶场
1.主机发现arp-scan -lnmap -p 1-65535 -A 192.168.128.140发现的22 5000端口通过服务级别的探测nmap -p22,5000 -sV 192.168.128.1402.漏洞发现发现一个信息:说明服务使用python的脚本编写Werkzeug httpd 0.14.1 (Python 2.7.15)知道一个网页,发现不到信息尝试进行目录扫描,使用工具dirb或者dirsearchdirsearch -u http://原创 2022-05-02 20:15:05 · 2841 阅读 · 0 评论 -
DC-9 靶场
靶机地址:链接:https://pan.baidu.com/s/1kMLviFtz2JosS422-L1Tgw提取码:c5ur1.主机发现nmap -sP 192.168.128.1/24arp-scan -l #得到IP 192.168.128.1312.端口扫描nmap -p 1-65535 -A 192.168.128.131 # 22 80端口3.目录扫描dirb http://192.168.128.131...原创 2022-05-02 19:12:16 · 866 阅读 · 0 评论 -
breach
breach(vulnhub)目录靶机地址:链接:https://pan.baidu.com/s/1QFz_nMAIP0T9W616-myc_w提取码:ogbz靶机环境靶机采用仅主机ip设置为192.168.110.0 默认为192.168.110.140kali 攻击机192.168.128.128还需要一个kali作为反弹连接,因为靶机在仅主机模式下,不能与攻击机交互,需要一个仅主机的kali查看CMS信息whatweb -v http://192.168.110.140/imp原创 2022-05-02 19:01:53 · 436 阅读 · 0 评论 -
Prime靶场
prime靶场(vulnhub)靶场地址:链接:https://pan.baidu.com/s/1jsccNmrmhG2dPuaz6zGwmA提取码:ap5g目录X shell 连接 kali:#首先查看kali是否打开了22端口。ssh协议:ssh远程连接 netstat -an|grep 22#打开服务 service ssh start 1. 主机发现:#采用nmapnmap -sP 192.168.128.1/24 #直接对128这个网段进行扫描,-sP代表只进行p原创 2022-05-02 18:40:00 · 506 阅读 · 0 评论