- 博客(50)
- 收藏
- 关注
原创 『VulnHub系列』EnuBox_Mattermost-Walkthrough
这是我完成的VulnHub上的第37个靶机。难度:初级++,靶机发布日期:2020年1月6日。
2020-01-27 22:40:59
1777
原创 连载:《企业网搭建及应用》-07 科技楼网络施工:三楼交换机
书上这个任务是通过交换机型号为神州数码交换机DCS-3926S的物理设备实现的。由于思科模拟器和华为的eNSP目前都无法模拟堆叠技术(也可能我没找到方法),所以这篇文章仅从理论上做了解。同时,为了保证网络拓扑的完整性,将使用一个普通交换机模拟多个交换机堆叠后的效果。
2020-01-25 16:12:46
516
原创 『VulnHub系列』five86_1-Walkthrough
这是我完成的VulnHub上的第36个靶机。靶机发布日期:2020年1月8日,难度:初级+。
2020-01-23 22:50:00
1003
原创 连载:《企业网搭建及应用》-06 科技楼网络施工:二楼交换机
本篇为科技楼二楼交换机的配置过程,采用链路聚合的方式将两个交换机连接,从而实现链路带宽的增加。
2020-01-22 21:11:52
335
原创 『VulnHub系列』sunset: sunrise-Walkthrough
这是我完成的VulnHub上的第35个靶机。靶机发布日期:2019年12月6日,难度:初级++。标签:目录穿越漏洞、敏感信息泄露、撞库、Wine提权。
2020-01-21 23:16:57
741
1
原创 『VulnHub系列』hackNos: ReconForce-Walkthrough
这是我完成的VulnHub上的第34个靶机。靶机发布日期:2020年1月11日,难度:简单-中等。标签:墙裂的信息收集、命令注入。
2020-01-20 22:26:14
1795
7
原创 连载:《企业网搭建及应用》-03 行政楼网络施工:XZL_CE-031
这是一个系列的文章。主要是个人学习《企业网搭建及应用》这本书的过程记录。分享的方式为记录自己使用Cisco Packet Tracer搭建企业的全过程。
2020-01-19 21:36:59
415
1
原创 连载:《企业网搭建及应用》-02 行政楼网络施工:XZL_CE-021
这是一个系列的文章。主要是个人学习《企业网搭建及应用》这本书的过程记录。分享的方式为记录自己使用Cisco Packet Tracer搭建企业的全过程。
2020-01-19 21:20:03
358
原创 连载:《企业网搭建及应用》-01 行政楼网络施工:XZL_CE-011
这是一个系列的文章。主要是个人学习《企业网搭建及应用》这本书的过程记录。分享的方式为记录自己使用Cisco Packet Tracer搭建企业的全过程。
2020-01-19 21:11:17
394
原创 连载:《企业网搭建及应用》-00 思科交换机的基本命令
这是一个系列的文章。主要是个人学习《企业网搭建及应用》这本书的过程记录。分享的方式为记录自己使用Cisco Packet Tracer搭建企业的全过程。
2020-01-19 20:58:54
515
原创 『VulnHub系列』hackNos: Os-hackNos-3-Walkthrough
这是我完成的VulnHub上的第33个靶机。靶机发布日期:2019年12月14日,难度:中等。标签:docker提权、cpulimit提权
2020-01-19 14:34:10
1284
原创 『VulnHub系列』DC: 9-Walkthrough
这是我完成的VulnHub上的第32个靶机。靶机发布日期:2019年12月29日,难度:中等。标签:SQLi、“撞库”、LFI。
2020-01-14 18:02:17
1418
原创 『VulnHub系列』CyNix: 1-Walkthrough
这是我完成的VulnHub上的第31个靶机。靶机发布日期:2019年11月27日。难度:中等。标签:SSH密钥登录、文件读取、ByPass、lxd提权。
2020-01-12 13:45:14
914
2
原创 『VulnHub系列』Gears of War: EP#1-Walkthrough
这是我完成的VulnHub上的第30个靶机。靶机发布日期:2019年10月17日。难度:初级++。标签:smb、cp命令提权、zip密码爆破
2019-12-21 16:33:05
1012
2
原创 『VulnHub系列』Me and My Girlfriend: 1-Walkthrough
这是我完成的VulnHub上的第29个靶机。难度:初级,靶机发布日期:2019年12月13日。标签:水平越权漏洞、sudo权限php提权。
2019-12-20 17:07:56
1896
原创 『VulnHub系列』UA:Literally_Vulnerable-Walkthrough
靶机发布日期:2019年12月6日,难度:初级++。标签:PWD环境变量提权、SSH密钥登录
2019-12-15 00:23:10
980
1
原创 『VulnHub系列』WTF: 1-Walkthrough
这是个人完成的第27个VulnHub上的靶机。靶机发布日期:2019年11月22日,难度:中等。标签:MiTM、/usr/bin/pip提权
2019-12-14 12:17:53
1858
5
原创 『VulnHub系列』View2aKill: 1-Walkthrough
靶机发布日期:2019年10月29日,难度:中等。这篇博客在2019年11月21日就已经完成了,但是无奈某某办法出现了,所以里面关于CVE:2019-15814漏洞复现的地方删去了众多细节,请谅解!!!完成这个靶机的关键在于如何得到Sentrifugo系统的低权限账号的密码,其他的就是动动手~
2019-12-09 18:51:00
1316
2
原创 kali 2019.4安装微信及其他配置
前几天kali 2019.4版本发布,看了官方的介绍,考虑着要不要把用了大半年的Ubuntu换掉。毕竟把kali作为主操作系统让人不免觉得有点那个啥啥啥,最后还是下定决心把老系统换掉。其中一个重要的原因是玩靶机的时候需要开两个虚拟机,虽然电脑的配置也还行,但不免让我觉得有些资源浪费,总而言之就是各种原因凑一起了。目标是美好的,但过程不免有些艰难~一路走来一路坑。于是一边进行配置,一边把过程和遇到的问题及解决办法记录下来,为后来者节省时间,所以也就有了这篇短文。它可能不会很详细,但按图索骥也足以解决问题。
2019-12-03 12:11:06
6087
原创 『VulnHub系列』EVM: 1-Walkthrough
靶机发布日期:2019年11月2日,难度:初级。这个靶机本身没有什么难度,容易卡住的地方也就是配置靶机的网络了。PS:以后的文章可能更加偏重于思路的分享,可能不再像以前一样写的那么细节,但这不代表以后都不用心了,只能说顺应大趋势吧,该提到的点也都会提到。有什么问题可以私下交流,感谢!!!
2019-11-28 19:50:59
757
2
原创 Ubuntu下virtualbox(Host only)和VMware共用同一虚拟网卡
因为我比较喜欢从`VulnHub`下载靶机到本地玩,而且VulnHub的靶机大多数只能在virtualbox或者VMware这两种虚拟机软件下的一种运行,所以我的笔记本上就同时安装了这两个虚拟机软件。kali是装在VMware上的,之前也能愉快的玩耍,只不过靶机和kali的网络配置都是桥接模式。最近注意到VulnHub上各靶机的页面上进行了更新,主要是增加了风险告知。出于安全性考虑,所以决定以后靶机的网络都配置成`Host Only`,于是有了这篇短文。文章虽短,但有大用。
2019-11-27 00:59:11
758
原创 『VulnHub系列』hackNos: Os-hackNos-Walkthrough
靶机发布日期:2019年11月3日,难度:初级。目录枚举之后发现drupal和alexander.txt。对alexander.txt中的内容先后进行base64解码、brainfuck解码后得到账号密码(没用上)。火狐插件Wappalyzer发现drupal版本是7,MSF直接getshell。之后发现SUID权限的wget。
2019-11-22 18:52:38
1190
原创 『VulnHub系列』GoldenEye: 1-Walkthrough
靶机发布日期:2018年5月4日,难度:中等。写摘要是个头疼的事情,为什么呢?不是因为要总结所以头疼,而是因为文章列表中能够显示的字符大概只有150个,你说我应该写啥?流水账是不想写的,直接点进来看吧,你不会失望的。
2019-11-15 23:29:45
1387
1
原创 『VulnHub系列』Os-Hax: 1-Walkthrough
靶机发布日期:2019年11月1日,难度:初级。目录猜解之后发现了flaghost.png,exiftool发现了passw@45。访问passw@45目录之后得到Brainfuck编码的WordPress用户名和密码,登录后台之后在404.php中写入反弹shell的代码。
2019-11-12 17:03:56
1131
原创 『VulnHub系列』serial: 2-Walkthrough
靶机发布日期:2019年9月27日,难度:中等++。用到了apk逆向和ELF中的ROP技术,web狗(小白)表示伤不起,一路硬刚下来的,求鼓励~
2019-11-10 17:53:37
2043
1
原创 『VulnHub系列』dpwwn: 2-Walkthrough
靶机发布日期:2019年8月8日,靶机难度:中等+。NFS共享配合LFI打了个getshell的组合拳,之后利用SUID权限的find命令配合chmod命令为/bin/bash赋予SUID权限成功提权。思路感觉还可以,有点骚气~
2019-11-03 19:09:26
1088
原创 『VulnHub系列』dpwwn: 1-Walkthrough
靶机发布日期:2019年8月4日,难度:初级。MySQL未授权访问得到ssh登录凭证,发现root权限执行的计划任务,修改对应的任务脚本后获得root权限。
2019-11-03 01:03:22
717
原创 『VulnHub系列』Kioptrix: Level 1-Walkthrough
靶机发布日期:2010年2月17日,难度:入门级。拿起枪不用瞄准,扣动扳机即可。
2019-11-02 18:38:59
1443
原创 『VulnHub系列』sunset: nightfall-Walkthrough
靶机发布日期:2019年8月29日,难度:初级。enum4linux扫描发现了两个系统用户,使用hydra爆破ftp服务,得到了其中一个matt用户的密码,随后上传ssh公钥到ssh认证文件。
2019-10-29 19:54:52
794
原创 『VulnHub系列』DC: 1-Walkthrough
靶机发布日期:2019年2月28日,初级难度,共有5个flag,你拿全了吗?利用MSF中Drupal相关的模块直接getshell,SUID权限的find可执行文件直接提权。比较有意思的是flag3和flag5的获得方式,其他没啥。
2019-10-29 00:25:39
789
原创 『VulnHub系列』HA: ISRO-Walkthrough
靶机发布日期:2019年10月4日,这是一个CTF类型的靶机,共有4个flag。查看网页源代码得到提示,下载到一个TrueCrypt类型的文件,使用脚本以及john得到密码,最过VeraCrypt打开文件,得到flag;gobuster发现connect.php页面,随后通过该页面反弹shell,进入靶机后发现/etc/passwd可写,成功提权。
2019-10-23 23:53:09
1016
1
原创 『VulnHub系列』Bottleneck: 1-Walkthrough
靶机发布日期:2019年9月28日。查看网页源代码时发现img标签的value值可能存在LFI漏洞。尝试读取/etc/passwd,却发现关键字被过滤,后读取了php页面源代码,分析得知所有恶意请求均由python脚本写入日志文件/tmp/output,尝试注入php一句话时发现了该脚本使用了input函数,最终通过input函数的漏洞getshell。通过sudo权限命令切换用户bytevsbyte,后发现SUID可执行文件,编写C语言提权脚本成功提权。
2019-10-20 01:21:27
3088
7
原创 『VulnHub系列』symfonos: 3-Walkthrough
靶机发布日期:2019年7月20日。经过了曲折的页面、目录枚举,发现shellshock漏洞,随后使用MSF获取到了shell。提权过程中先后使用手工、脚本对信息进行收集,最后使用pspy发现了root权限运行的ftpclient.py脚本。tcpdump嗅探到ftp服务的用户名、密码,随后登录SSH,修改ftpclient.py脚本获得root权限。
2019-10-16 17:33:58
1174
1
原创 『VulnHub系列』Hacker Fest: 2019-Walkthrough
这个靶机是2019年10月7号在VulnHub上发布的,难度初级+1,解决的过程也比较简单直接。靶机包含了两个漏洞,一个是WordPress的,一个是Webmin的,两个漏洞都可以getshell,文中对于两个漏洞的利用过程做了详细介绍。Enjoy!^-^
2019-10-12 03:49:38
1524
原创 『VulnHub系列』bossplayersCTF: 1-Walkthrough
作者专为新手制作的一个靶机,能够让练习者对CTF-Web方向有一个直观的认识,可以培养对于信息的敏感度,这个真的很重要。万丈高楼平地起,希望各位有所收获。
2019-10-11 04:34:34
985
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人