
Vulnhub靶场
文章平均质量分 96
靶场
RrEeSsEeTt
.
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Vulnhub靶场 Kioptrix: Level 1.3 (#4) 练习
netdiscover探测目标主机ip。nmap探测开放的端口和服务。扫描站点目录。根据探测到的数据库文件,获取其他用户的信息。万能密码登录后台。获取账号密码。ssh登录获取到的用户。利用mysql的udf进行提权。原创 2025-02-27 16:51:55 · 827 阅读 · 0 评论 -
Vulnhub靶场 Kioptrix: Level 1.1 (#2) 练习
netdiscover探测目标主机ip。nmap探测开放的端口和服务。扫描站点目录。从站点查看相关组件的版本信息。利用万能密码进行SQL注入登录到后台。发现系统命令执行功能点。利用系统命令执行功能点进行反弹shell。查看系统版本,centos 4.5。利用系统内核漏洞进行提权。原创 2025-01-13 17:51:03 · 826 阅读 · 0 评论 -
Vulnhub靶场 Kioptrix: Level 1 (#1) 练习
netdiscover探测目标主机ip。nmap探测开放的端口和服务。扫描站点目录。从站点查看相关组件的版本信息。方法一:mod_ssl 2.8.4a. 利用 nikto 扫描是否有可用漏洞。b. 编译脚本,处理报错。方法二:CVE-2003-0201a. 利用 msf 探测 samba 版本发现相关漏洞。b. 在 msf 中利用该 CVE 进行攻击。方法三:Sambaa. 利用 searchsploit 中的脚本进行攻击。原创 2024-12-06 16:38:33 · 749 阅读 · 0 评论 -
Vulnhub靶场 Matrix-Breakout: 2 Morpheus 练习
netdiscover探测目标主机ip。nmap探测开放的端口和服务。扫描站点目录。文件爆破,发现文件上传点。上传webshell。利用msf生成木马。利用CVE-2022-0847进行提权。原创 2024-12-02 10:40:48 · 1201 阅读 · 0 评论 -
Vulnhub靶场 Jangow: 1.0.1 练习
netdiscover探测目标主机ip。nmap探测开放的端口和服务。扫描站点目录。发现账号密码敏感信息。发现命令执行的点。在命令执行处进行反弹shell。获取系统的版本信息,进行内核提权。原创 2024-11-22 11:58:56 · 1300 阅读 · 0 评论 -
Vulnhub靶场 Billu_b0x 练习
netdiscover探测目标主机ip。nmap探测开放的端口和服务。扫描站点目录,依次访问。发现一个index登录页,phpmyadmin的登录页。在test页根据提示发现了文件包含,可以读取源码。文件包含查看源码,发现sql查询语句,根据这个语句进行sql注入,成功登录index页面。上传图片马,执行系统命令,进行反弹shell。读取配置文件,获取敏感信息,进行ssh链接。获得系统的版本信息,进行内核提权。原创 2024-11-15 17:35:24 · 1001 阅读 · 0 评论 -
Vulnhub靶场 Metasploitable: 1 练习(上)
Vulnhub靶场Metasploitable:1练习。使用nmap对系统的相关信息进行扫描,获取开放端口的信息,及对应的功能。例如3306端口的Mysql服务,尝试使用弱口令进行登录.Samba服务则使用了CVE漏洞进行攻击。Tomcat服务上传文件漏洞,执行系统命令反弹shell。原创 2024-11-07 13:56:06 · 1202 阅读 · 0 评论 -
Vulnhub靶场DC-9练习
netdiscover探测目标主机ip。nmap探测开放端口和服务。(22端口被过滤)dirsearch扫描站点的目录结构。寻找sql注入点,确定注入类型。sqlmap跑数据库,获取登录的用户名和密码。发现文件包含。hydra爆破ssh。knock服务开启22端口。提权,将新用户写入/etc/passwd。原创 2024-08-02 18:27:08 · 1486 阅读 · 0 评论 -
Vulnhub靶场DC-8练习
netdiscover探测目标主机ip。nmap探测开放端口和服务。dirsearch扫描站点的目录结构,发现登录页面。找sql注入点。sqlmap跑数据库,获取登录的用户名和密码。john解密。反弹shell。exim4提权。原创 2024-07-26 17:40:34 · 924 阅读 · 0 评论 -
Vulnhub靶场DC-7练习
netdiscover探测目标主机ip。nmap探测开放端口和服务。根据提示找到配置文件,获取用户名密码。ssh连接目标主机。drush修改Drupal密码。Drupal写入php木马。蚁剑连接shell。反弹shell。提权。原创 2024-07-19 18:43:41 · 1829 阅读 · 0 评论 -
Vulnhub靶场DC-3-2练习
netdiscover发现目标主机ip。nmap探测目标主机的开放端口和服务。dirsearch探索站点目录,发现后台入口。确定cms版本joomla3.7.0。searchsploit搜索joomla相关漏洞CVE-2017-8917。sqlmap跑数据库,得到管理员的名字和密码。john破解hash。php一句话木马。反弹shell。利用linux内核相关漏洞提权。原创 2024-07-14 22:31:11 · 833 阅读 · 0 评论 -
Vulnhub靶场DC-6练习
netdiscover探测目标主机ip。nmap探测开放端口和服务。dirsearch查看网站目录结构。wpscan扫描wordpress的用户。wpscan利用wordlists字典爆破密码。Activity monitor插件的漏洞:CVE-2018-15877反弹shell。nmap提权。原创 2024-07-08 21:50:19 · 1097 阅读 · 0 评论 -
Vulnhub靶场DC-5练习
netdiscover探测目标主机ip。nmap探测开放端口和服务。dirsearch查看网站目录结构。利用burpsuite的Intruder模块,爆破文件包含的参数。利用文件包含,进行nginx日志挂马。反弹shell。screen4.5.0漏洞利用。原创 2024-07-04 12:28:24 · 1099 阅读 · 0 评论 -
Vulnhub靶场DC-4练习
netdiscover探测目标主机ip。nmap探测开放端口和服务。dirsearch查看网站目录结构。利用burpsuite的Intruder模块,弱口令爆破站点的登录密码。命令执行,反弹shell。hydra爆破ssh。teehee提权。原创 2024-06-25 18:07:38 · 969 阅读 · 0 评论 -
Vulnhub靶场DC-1练习
获得普通用户的shell,找数据库相关的信息,登录数据库,修改密码。数据库里的密码是加密的,先找到drupal的加密文件/var/www/scripts/password-hash.sh,这个脚本是php写的,还能用php加上参数来运行,直接得到加密后的密码。(这里的index.php可以是任意文件名,只要是能在前面指定的根目录 / 下能确定找到的文件就可以。有两种思路拿到这个用户的密码,一个是爆破,一个是提权打开shadow文件查看这个用户的密码。网站是drupal的内容管理框架,由PHP编写的。原创 2023-04-11 11:15:00 · 805 阅读 · 2 评论 -
Vulnhub靶场DC-2练习
netdiscover探测主机IP,nmap扫描开放端口服务。浏览器访问目标网站,找相关信息。cewl生成密码字典,wpscan扫描用户,再用wpscan指定用户字典密码字典进行爆破,得到两个用户。ssh连接,rbash绕过,用的环境变量。切换用户,git提权。原创 2023-04-10 23:16:27 · 697 阅读 · 0 评论