
靶机学习
文章平均质量分 93
靶机学习
LuckyCharm~
这个作者很懒,什么都没留下…
展开
-
Vulnhub 靶机 Breach 1.0 write up wireshark,tomcat,数据库,历史命令,定时任务提权
Vulnhub 靶机 Breach 1.00x00 环境准备0x01 信息收集0x02漏洞挖掘思路一:web 漏洞挖掘步骤一:80web漏洞挖掘(1)查看首页 顺便进行目录遍历(2)查看源码(3)base64解密(4)用获取到的账号密码尝试登录(5) inbox 中发现三封邮件步骤二:分析利用攻击者攻击步骤(1)将pcap包用wireshark打开(2)解密keystore步骤三:利用tomcat 上传war包 getshell(2)去pcap包找 Authorization验证 账号密码(3)登录(4)原创 2022-01-05 09:54:46 · 673 阅读 · 1 评论 -
红日靶场1实战经验
红日靶场一0x00前言0x01环境搭建0x02web渗透1 信息收集1.1探测内网存活1.2端口扫描1.2.1 masscan扫描1.2.2 nmap扫描1.2.3 访问80端口1.2.4 目录爆破 看还存在扫描页面服务漏洞利用思路2 漏洞利用2.1 探测phpmyadmin页面2.1 phpmyadmin漏洞利用2.1.1 看是否可以写入文件2.1.2 尝试用日志写入木马getshell2.1.3 蚁剑连接3 拿下webshell后信息收集3.1 是否存在域3.2 网络连接情况 进程 杀软 服务 是否可以原创 2021-10-27 01:33:29 · 11744 阅读 · 5 评论 -
Vulnhub靶机测试 No.31 hacksudoAliens
hacksudoAlienshacksudoAliens1 靶机介绍2 测试过程2.1 nmap探测ip2.2 nmap扫描端口2.3 测试思路2.4 80端口探测2.5 gobuster目录枚举2.6 翻目录2.7 查看mysql.bak2.8 9000端口phpmyadmin登录2.9 蚁剑连接2.10 反弹shell2.11 切换完整终端3 提权3.1 信息收集3.1.1 用户信息收集3.1.2 suid信息收集3.2 suid权限的date读取shadow3.3 john 破解ssh密码3.4 su原创 2022-04-12 12:16:43 · 730 阅读 · 0 评论 -
Vulnhub 靶机测试NO.30 hacksudo FOG
hacksudo FOGhacksudo FOG渗透测试1 环境准备2 测试过程2.1 nmap 扫描端口2.2 测试思路2.3 浏览802.4 gobuster目录枚举2.5 查看cms目录2.6 searchsploit 搜索cms历史漏洞2.7 查看dict.txt2.8 抓包登录爆破cms后台(失败)2.9 爆破ftp2.10 获取到第一个flag2.11 ftp下载另外三个文件2.12 zip2john 破解zip密码2.13 从解压的音频文件提取密文2.14 登陆后台2.15CVE-2018-1原创 2022-04-11 17:05:27 · 3350 阅读 · 0 评论 -
Vulnhub靶机测试 NO.29 HACKSUDO: 3 命令执行+凯撒密码sha512解密, + lxd提权
Vulnhub靶机测试 NO.29 hacksudo31. 靶机介绍1.1. 靶机地址1.2. 环境搭建2. 测试过程1. 靶机介绍1.1. 靶机地址https://www.vulnhub.com/entry/hacksudo-fog,697/1.2. 环境搭建使用VirtualBox启动,靶机ip与kali ip配置 同段2. 测试过程...原创 2022-03-17 15:23:51 · 4996 阅读 · 0 评论 -
Vulnhub靶机测试 NO.28 Hack_Me_Please js发现目录,/conf/settings.xml发现根目录和数据库密码 CVE-2019-12744,sudo提权
Vulnhub 靶场练习 NO.28 Hack_Me_PleaseVulnhub 靶场练习 NO.28 Hack_Me_Please1. 靶机介绍1.1. 下载地址1.2. 靶机描述1.3. 环境搭建2. 测试过程2.1. nmap探测ip2.2. nmap探测端口服务2.3. 测试思路:2.3.1. 80端口2.3.2. 3306端口2.3.3. 33060端口2.4. 浏览网站2.5. 目录扫描2.6. 审查源码2.7. 审查js文件2.7.1 审查main.js2.8. seeddms信息收集2.原创 2022-03-16 17:01:27 · 866 阅读 · 0 评论 -
靶场练习 NO.26 DarkHole1 任意账号重置登录管理员账号,phtml特殊后缀解析上传成功,pkexec提权或者修改环境变量伪造id命令为bash+sudo
DarkHole10x00 环境准备0x01 信息收集步骤一: ip探测步骤二:端口服务识别0x02 漏洞探测步骤一:80端口探测步骤二:注册后登录后台测漏洞步骤三:测试上述漏洞任意账号密码重置步骤四:登录id为1的账号(应该为管理员)步骤五:上传php木马(失败,黑名单)(1)上传php尝试(2)上传.txt .aaa尝试步骤六:尝试黑名单绕过(1)确定信息(2)尝试apache多后缀解析(失败)(3)尝试.htaccess(失败)(4) PHP大写绕过(上传成功,不解析)(5)php其余后缀(phtml原创 2022-03-08 17:44:44 · 915 阅读 · 2 评论 -
靶机练习NO.25 EvilBox 递归目录枚举出后门 猜测后门为文件包含 wfuzz出参数,包含.ssh/id_rsa私钥 john破解ssh私钥/etc/passwd有写入权限提权openssl
0x00 靶机介绍下载地址https://www.vulnhub.com/entry/evilbox-one,736/环境配置Virtualbox 启动 usb设备1.0 网卡与kali同网卡0x01 信息收集步骤一:ip探测步骤二:端口服务识别oot@kali:~/baji/vulnhub/EvilBOx# nmap -sC -sV -A -p- 192.168.56.116 -o port.txtStarting Nmap 7.91 ( https://nmap.org原创 2022-03-07 15:59:18 · 962 阅读 · 0 评论 -
靶机练习 No.24 Vulnhub靶机hackable-ii ftp匿名访问+上传马+网页运行 反弹shell sudo python3.5提权
靶机练习 No.24 Vulnhub靶机hackableII0x00 环境安装0x01 信息收集步骤一:ip探测步骤二:端口服务识别0x02 漏洞挖掘思路一:ftp 匿名访问思路二:80 http服务挖掘思路三:ssh爆破步骤一:ftp匿名访问(成功)(1) 匿名登录(2)查看内容步骤二:80http探测(1)访问首页(2)查看源码 有没有隐藏信息(3)目录扫描(4)查看files页面步骤三:ftp上传马(1)查看ftp是否拥有写权限(2)上传 kali自带的php反弹shell的马(3)kali开启监听,原创 2022-02-16 17:46:42 · 2848 阅读 · 0 评论 -
靶机练习 No.23 Vulnhub靶机DarkHole 2 .git信息泄露 .bash_history历史命令提权
靶机练习 No.23 Vulnhub靶机DarkHole 20x00 环境准备0x01 信息收集步骤一:ip 探测步骤二 :端口扫描0x02 漏洞挖掘思路一:web漏洞挖掘(.git信息收集)思路二:22ssh 爆破步骤一:githack.py收集.git步骤二:从git仓库审查代码及数据库文件(1)config/config.php(2)审计index.php login.php dashboard.php步骤三:git-dumper查看git log记录(1)脚本递归下载git目录(2)git log原创 2022-02-11 10:00:00 · 3393 阅读 · 1 评论 -
靶机练习 No.22 Vulnhub靶机 Breakout samba,webmin,tar提权
0x00 环境准备靶机下载 https://www.vulnhub.com/entry/empire-breakout,751/启动方式VMware 启动版本信息Name: Empire: BreakoutDate release: 21 Oct 2021Author: icex64 & Empire CybersecuritySeries: Empire靶机描述Difficulty: EasyThis box was created to be an E原创 2022-01-24 11:00:00 · 4132 阅读 · 0 评论 -
靶机练习 No.21 Vulnhub靶机 Earth xor 命令执行ip10进制绕过 getshell suid 提权 strace 调试reset_root
0x00 环境准备下载链接 https://www.vulnhub.com/entry/the-planets-earth,755/靶机介绍难度:简单上架时间:2021年11月2日提示信息:Earth is an easy box though you will likely find it more challenging than “Mercury” in this series and on the harder side of easy, depending on your原创 2022-01-21 21:19:39 · 3531 阅读 · 0 评论 -
靶机练习 No.20 Vulnhub靶机 jangow 01 ftp登录 命令执行写入webshell php反弹shell 45010.c内核漏洞提权
0x00 环境准备下载链接https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova靶机介绍难度:简单上架时间:2021年11月4日提示信息:The secret to this box is enumeration! Inquiries jangow2021@gmail.com靶机配置virtual box 启动,与kali配置同一网卡。0x01 信息收集靶机ip探测端口服务识别21/tcp ope原创 2022-01-20 18:44:09 · 3185 阅读 · 0 评论 -
开普勒sql注入靶场学习
mysql安全基线检测命令检查是否对错误日志进行管理:show variables like ‘log_error’;检查是否配置二进制日志:show variables like ‘log_bin’;show binary logs;检查是否配置通用查询日志安全:show variables like ‘%general%’;检查是否设置禁止MySQL对本地文件存取:show variables like ‘local_infile’;load data local infile ‘s原创 2021-10-07 18:54:51 · 516 阅读 · 0 评论 -
靶机练习No.19 VulnHub靶机 Red-1目录扫出后门,wfuzz 枚举参数,filter协议读取数据库源码,hashcat解密 time提权 .c后门反弹shell
0x00 环境准备下载地址:https://www.vulnhub.com/entry/red-1,753/virtual box 导入靶机难度:中靶机上架时间:2021年11月3日提示:Red has taken over your system, are you able to regain control?红色已经控制了你的系统,你能重新控制吗?0x01 信息收集靶机ip探测端口服务识别扫出开放 22和80端口,80端口wordpress 5.8原创 2022-01-14 22:28:23 · 2134 阅读 · 0 评论 -
Vulnhub 靶机 Napping 1.0.1 write up Reverse Tabnabbing钓鱼 修改root权限的定时py文件 + vim 提权
0x00 环境准备下载地址 https://www.vulnhub.com/entry/napping-101,752/靶机介绍 Name: Napping: 1.0.1 Date release: 22 Oct 2021 Author: hadrian3689 Series: Napping Description Even Admins can fall asleep on the job虚拟机Virtualbox 仅主机kali也用该网原创 2022-01-12 17:09:57 · 1830 阅读 · 0 评论 -
Vulnhub 靶机 SickOs1.1 write up 配置squid代理,wolfcms getshell sudo提权
0x00 环境准备下载链接 https://download.vulnhub.com/sickos/sick0s1.1.7z运行环境Vmware目标root + flag0x01 信息收集靶机IP探测nmap -sP 192.168.157.0/24端口服务探测nmap -sC -sV -A -p- 192.168.157.169 -o port.txt22/tcp open ssh OpenSSH 5.9p1 Debian 5ubunt原创 2022-01-03 23:46:10 · 3924 阅读 · 0 评论 -
Vulnhub 靶机 Quaoar write up wordpresscms 漏洞利用上传插件 getshell wp-config 获取到数据库账号密码 用于ssh登录提权
0x00 环境搭建下载地址https://download.vulnhub.com/hackfest2016/Quaoar.ova运行环境Virtual Box 仅主机网络kali 搭建同网卡目标root权限 flag文件0x01 信息收集靶机ip探测 nmap -sP 192.168.56.0/24192.168.56.109端口服务探测识别 nmap -sC -sV -A -p- 192.168.56.109 -o port.txt22/tcp原创 2021-12-29 19:50:10 · 2645 阅读 · 0 评论 -
Vulnhub 靶机 zico2 write up phpLiteAdmin cms写入马+另一处文件包含页面 getshell sudo zip 提权
Vulnhub 靶机 zcio2 write up0x00 靶机搭建0x01 信息收集0x02 漏洞挖掘思路一:80 http思路二:22ssh 爆破步骤一:80web探测发现目录遍历漏洞步骤二:寻找cms漏洞并利用步骤三:文件包含+上传蚁剑连接步骤四:翻翻文件步骤五:尝试ssh登录步骤六:提权0x03 总结0x00 靶机搭建下载链接 https://download.vulnhub.com/zico/zico2.ova运行环境VirtualBox网络 仅主机 kali 也配置 该网原创 2021-12-27 10:48:02 · 1913 阅读 · 0 评论 -
Vulnhub 靶机 BsidesVancouver2018 write up ftp匿名访问 字典 ssh爆破 sudo -l提权 2wordpress 模板getshell 777文件定时任务提权
Vulnhub 靶机 BsidesVancouver2018 write up0x00 靶机搭建0x01 信息收集0x02 漏洞挖掘21ftp思路22 ssh思路80http 思路步骤一:ftp匿名访问步骤二:ssh爆破通过ssh拿下,再试试 web方向看存在什么漏洞步骤三:web探测步骤四:wordpress漏洞利用步骤五:反弹shell0x03 提权步骤六:提权0x04 总结0x00 靶机搭建下载链接 https://download.vulnhub.com/bsidesvancouver2原创 2021-12-24 01:51:57 · 1939 阅读 · 0 评论 -
Vulnhub 靶机 Stapler write up samba+wp advanced-video ->mysql 密码 连接 john解密 登录后台 wp插件getshell sudo提权
Stapler write up0x00 靶机搭建0x01 信息收集0x02 漏洞挖掘web思路mysql 思路ftp 思路139 samba思路步骤一:ftp匿名访问步骤二:samba139测试步骤三:web渗透 80步骤四:web渗透12380端口0x00 靶机搭建Virtual box 导入虚拟机启动网卡设为 host-only0x01 信息收集ip探测要渗透靶机 需要知道目标ip地址用 nmap 探测 -sP ping 探测nmap -sP 192.168.56.0/2419原创 2021-12-09 01:17:13 · 2388 阅读 · 0 评论 -
Vulnhub 靶机 VulnOSv2 write up opendocman cms 32075 sql注入 账号密码 ssh连接 37292.c 脏牛提权
VulnOSv2 write up0x00 环境搭建0x01 信息收集0x02 漏洞挖掘web思路步骤一:枚举目录+主页挖掘步骤二:OpenDocMan v1.2.7 cms利用步骤三:尝试利用账号面ssh连接webmin0x03 提权步骤四:内核漏洞提权0x04 总结0x00 环境搭建VritualBox配置网络为 host-onlyVMware中kali加入 host-only 为Virtual Box的网卡开启虚拟机报错 usb 2.0 什么的问题修改usb设备为1.00x01 信息原创 2021-12-05 18:43:54 · 2458 阅读 · 0 评论 -
Vulnhub靶机 Acid write up 命令执行反弹shell 分析pcapng包 得到登录密码 提权
Acid write up0x00 靶机搭建0x01 信息收集ip探测端口服务识别0x02 漏洞挖掘web思路步骤一:枚举目录,测试页面步骤二:保存图片到本地看看0x00 靶机搭建下载链接 https://download.vulnhub.com/acid/Acid.rar靶机搭建VM 启动 网卡设为nat0x01 信息收集ip探测netdiscover -i eth0 -r 192.168.157.0/24端口服务识别masscan -p 1-65535 --ra原创 2021-12-05 02:04:19 · 663 阅读 · 0 评论 -
Vulnhub靶机 FristiLeaks 1.3 write up kali base64 解码生成图片-》密码 + 后台apache上传绕过 getshell 脏牛40839提权
FristiLeaks 1.3write up0x00 靶场搭建0x01 信息收集ip探测端口服务识别0x00 靶场搭建靶机下载 https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova靶机配置VM搭建网络设为nat按作者要求将网卡mac地址 设为 08:00:27:A5:A6:76开机就会显现出IP攻击机kaliwin100x01 信息收集ip探测netdiscover -i eth0原创 2021-12-03 14:22:33 · 1375 阅读 · 0 评论 -
Freshly 靶机 实战
Freshly 靶机 实战0x00 环境搭建0x01 信息收集ip探测端口和服务识别0x02 漏洞挖掘web漏洞思路步骤一:浏览网页 爆破目录0x03 总结0x00 环境搭建下载链接https://download.vulnhub.com/tophatsec/Freshly.ova运行环境该靶机 安装在VM上 无法启动故将靶机安装在 Virtualbox 上 网卡 配置桥接win10网卡 192.168.1.100攻击机 kali 在VMware上 也配置上桥接win10网卡原创 2021-12-01 23:42:23 · 1809 阅读 · 0 评论 -
bulldog-1靶机 write up 源码 MD5解密得到密码到后台 命令执行&&绕过 反弹shell string分析文件得到密码提权
bulldog-1靶机 write up0x00 环境搭建0x01 信息收集0x02 漏洞挖掘web漏洞思路ssh 利用思路步骤1:浏览网页 爆破目录步骤二: 破解hash步骤三:利用密码登录后台步骤四:利用命令执行(需要尝试绕过方法)步骤五:反弹shell0x03 提升权限步骤六:查看系统用户,确定需要关注的用户步骤七:查找每个用户的文件步骤八:拼接root密码提权0x04 思路总结0x00 环境搭建下载链接 https://download.vulnhub.com/bulldog/bulld原创 2021-11-30 23:15:54 · 2051 阅读 · 0 评论 -
Billu_b0x 靶机 write up任意文件下载 审计出文件包含页面(特定参数)+头像上传图片马getshell 37292内核漏洞提权
Billu_b0x 靶机 write up0x00 环境搭建0x01 信息收集0x02 漏洞挖掘0x03 获取shell0x04 提权0x05 思路总结0x00 环境搭建下载链接https://download.vulnhub.com/billu/Billu_b0x.zipnat模式0x01 信息收集IP探测netdiscover -i eth0 -r 192.168.157.0/24端口探测masscan -p 1-65535 --rate 1000 192.168.157.原创 2021-11-30 01:39:22 · 2022 阅读 · 0 评论 -
Kioptrix: Level 4靶机实战 sql注入出密码 ssh登录 绕过受限制的LSHELL mysql udf提权
Kioptrix: Level 4靶机实战0x00 靶场搭建0x01 信息收集1.1探测ip1.2端口探测0x02 漏洞探测2.1先查看web服务2.1.1 目录扫描2.1.2 登录框测试爆破当前连接的用户 和数据库爆库名爆表名爆字段名爆 username 和password 的字段值登录框登录2.2 尝试用该密码登录ssh2.2.1 信息收集LSHELL0x03 提权3.1内核漏洞提权0x00 靶场搭建下载地址 https://download.vulnhub.com/kioptrix/Kioptr原创 2021-11-27 22:01:52 · 2096 阅读 · 0 评论 -
Kioptrix: Level 3靶机实战 lotu cms +sql注入 getshell ht编辑器有root权限,修改/etc/sudoers文件使当前用户具有root权限 提权
Kioptrix: Level 3靶机实战前言0x01 信息收集1.1 探测靶机ip1.2 nmap探测端口1.3 目录遍历0x02 漏洞探测2.1 访问 80端口2.1.1 登录功能查看2.1.1.1cms漏洞搜索2.1.1.2 msf利用2.1.2 点击网页功能点2.1.2.1列数和回显点数据库数据表可能存在用户名密码的表的字段账号密码或者用sqlmap2.1.3 登录loneferret账号0x03 提权前言Kioptrix: Level 3 (#1): 靶机地址 https://www.vu原创 2021-11-25 01:13:29 · 2722 阅读 · 0 评论 -
Kioptrix: Level 2靶机实战 sql注入万能密码到后台 命令执行;getshell 内核漏洞9542 提权
Kioptrix: Level 1靶机实战前言0x01 信息收集1.1 探测靶机ip1.2 nmap探测端口0x02 漏洞探测2.1 访问首页 80端口2.1.1远程系统管理员登录界面2.1.1.1 尝试万能密码2.1.1.2 sqlmap2.1.2 命令执行漏洞利用0x03提权3.1查看当前权限3.2内核漏洞提权3.2.1 查看操作系统版本和内核版本3.2.2 找版本漏洞3.2.3上传到靶机中3.2.4 编译运行0x04 总结前言Kioptrix: Level 2 (#1): 靶机地址https:原创 2021-11-24 00:14:06 · 1424 阅读 · 1 评论 -
Kioptrix: Level 1靶机实战 443 mod_ssl 2.8.4溢出漏洞 47080 getshell samba 2.2.1a 溢出漏洞get root权限 samba版本
Kioptrix: Level 1靶机实战前言信息收集探测靶机ipnmap探测端口访问首页枚举目录443端口入手searchsploit搜索漏洞拷贝漏洞编译expexp利用139端口入手探测版本(msf探测成功)smbclientenum4linuxmsf寻找漏洞(1) searchsploit 搜索(2) 谷歌搜索msf攻击总结前言Kioptrix: Level 1 (#1): 靶机地址https://www.vulnhub.com/entry/kioptrix-level-1-1下载解压好后原创 2021-11-15 17:56:53 · 3230 阅读 · 0 评论 -
XSS-labs
XSSlabs前言level1payload: ``level3payload 'οnmοuseοver='javascript:alert(1)level4payload "οnmοuseοver="javascript:alert(1)level5payload `"> xss `level6大小写混写payload `"> xss level7payload总结前言开始做笔记 记录学习level1发现url处存在传参?name=test且页面有回显 test原创 2021-10-18 18:18:14 · 266 阅读 · 0 评论