草庐IT

Vulnhub之Gain Power靶机详细测试过程

GainPower识别目标主机IP地址(kali㉿kali)-[~/Vulnhub/Gainpower]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenM

Vulnhub之Gears of War靶机详细测试过程

GearofWar识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Gearofwar]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenMACVen

VulnHub靶机-Jangow: 1.0.1

NO.1VulnHub靶机-Jangow:1.0.1迟到的文章,就当库存发出来吧~byAnQtroops2022.9.100x00靶机信息1、下载地址:https://www.vulnhub.com/entry/jangow-101,754/2、难度:简单3、上架时间:2021年11月4日4、提示信息:Thesecrettothisboxisenumeration!Inquiriesjangow2021@gmail.com5、实验环境攻击机VMware、靶机ViralBox攻击机和靶机必须保证网络连通性!0x01信息收集靶机IP探测1、我们打开靶机之后能看到靶机的IP地址2、我们也可以用kal

【网络安全】Docker部署DVWA靶机环境

目录前言Docker部署DVWA部署仓库镜像部署DVWA手动部署DVWA前言Docker很好用,DVWA更是网络安全学习当中必不可少的靶机,但是DVWA的部署实在是太过麻烦了,如果每次不小心删除虚拟机或者更新了VM之后导致虚拟机不可用而删除重新部署,那简直就是灾难。而这就是Docker的优势了!Docker在部署之后可以打包成压缩文件,推送仓库之后就可以在任何地方的Docker上运行了!Docker部署废话不多说,如果对Docker发展和详细使用感兴趣的话可以私信博主,博主会尽快安排下一次文章更新的时候用这个命题。但是现在是Docker部署的时间。Docker的详细部署在阿里镜像站当中有讲解,

【靶机详解】DC-1

文章目录环境搭建环境信息渗透思路1信息收集2漏洞发现3漏洞利用知识点汇总参考资料环境搭建下载靶机(DC-1靶机下载)解压后,使用VMware打开,并将攻击机和靶机的网卡,设置为NAT模式。NAT模式:将攻击机与靶机设置在同一网段下环境信息攻击机:kali->IP:192.168.237.128靶机:DC-1(Linux)有多种获得root的方法,但是,我已经包含了一些包含初学者线索的flag。总共有五个flag,但最终目标是在root的主目录中找到并读取flag。您甚至不需要成为root即可执行此操作,但是,您将需要root权限。渗透思路1信息收集使用nmap-sS-O192.168.237.

Vulnhub之GreenOptics靶机详细测试过程

GreenOptics识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/GreenOptic]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenMAC

HTB HARD 靶机 Cerberus WriteUp

Cerberusnmap┌──(root💀kali)-[~]└─#nmap-A10.129.190.106StartingNmap7.93(https://nmap.org)at2023-03-2021:52EDTStats:0:00:51elapsed;0hostscompleted(1up),1undergoingScriptScanNSETiming:About97.95%done;ETC:21:53(0:00:00remaining)Nmapscanreportfor10.129.190.106Hostisup(0.43slatency).Notshown:999filteredtcp

MacBook M1 VulnHub靶机搭建(arm Mac搭建x86 ova镜像)

个人博客:xzajyjs.cn自从换了M1系的armMac后,原本的Vulnhub上的几乎所有靶场按照之前的方法都无法正常搭建了(VirtualBox),在外网论坛上找了一遍,有一个相对麻烦一些的替代方法,但效果还是不错的,并且几乎所有Vulnhub上的x86靶场镜像都可以使用了。镜像处理Vulnhub上下载靶场镜像,下载下来是ova后缀。下面以Earch.ova为例接下来将这个镜像放入Linux进行进一步处理(直接在Mac中也可以,使用brew安装qemu-img)。#解压ova镜像tar-xvfEarth.ova解压后获得vmdk的虚拟磁盘,接下来要使用qemu工具将它转换格式成qcow2

vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

信息收集信息收集就略了,nmap就可以了,没有太多知识你会收集到1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到2.http://靶场ip/se3reTdir777/index.php#这是一个sql注入页面SQL注入先测试有无SQL注入漏洞,输入SQL注入测试神技 '进行测试提示我们存在SQL语句错误,表示这里存在SQL注入漏洞接着暴库,爆字段,爆表常规操作下来你会发现没有任何收获~~~并没有flag哈哈哈方案一通过sql注入上传文件---->蚁剑连接---->反弹shell编写一句话木马通过sql注入恶意文件-1'UNIONSELECT1,dat

vulnhub靶机练习-Os-hackNos-1,超详细使用

第一次写自己总结的文章,之后也会有更新,目前还在初学阶段。首先介绍一下靶机,靶机是vulnhubOs-hackNos-1简介:难度容易到中,flag两个一个是普通用户的user.txt另外一个是root用户的user.txt靶机的地址:https://www.vulnhub.com/entry/hacknos-os-hacknos,401/有的靶机可能打开无法获取IP,我们需要使用方法来进入到靶机内,修改信息。 开始过程:1.去靶机的网站进行下载,一个是直接下载,一个是磁力链接。  2.在这个页面一直按shift然后按e进入页面 3.将这里的ro修改为rwsingleinit=/bin/bas