草庐IT

Vulnhub之Grotesque3靶机详细测试过程

Grotesque3识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/grotesque3]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddre

网络渗透CTF实践:获取靶机Web Developer 文件/root/flag.txt中flag

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTPweb服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:KaliLinux2、WebDeveloper靶机来源:VulnerableByDesign~VulnHub 实验工具:不限实验步骤和内容:目的:获取靶机WebDeveloper文件/root/flag.txt中flag。基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP服

DVWA(Web 渗透的靶机环境)+csrf漏洞练习

一、DVWA简介DamnVulnerableWebApplication用来进行安全脆弱性鉴定的PHP/MySQLWeb应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。十个攻击模块,分别是:1、BruteForce(暴力(破解))、2、CommandInjection(命令行注入)、3、CSRF(跨站请求伪造)、4、-FileInclusion(文件包含)、5、FileUpload(文件上传)、6、InsecureCAPTCHA(不安全的验证码)、7、SQLInjection(SQL注入)、8、SQLInjection(Bli

Vulnhub之Hacksudo Thor靶机详细测试过程(提权成功)

HacksudoThor作者:jasonhuawen靶机信息名称:hacksudo:Thor地址:https://www.vulnhub.com/entry/hacksudo-thor,733/识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/HacksudoThor]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_

kali扫不到靶机ip的解决办法

方法问题描述一、网络适配器模式不一致二、未设置网卡问题描述将靶机、kali导入后,发现使用nmap无法扫描到靶机地址问题可能出在一下两个方面一、网络适配器模式不一致如果想要让kali能够扫到靶机,就需要使他们都处在同一个网段下,这是如果设置的网络适配器模式不一致就会导致网段不同。可以进行如下设置靶机同样设置再次扫描发现靶机ip为192.168.232.152二、未设置网卡解决1.在登录时按e键,进入内核加载的配置行2.将romaybe-ubiquity修改为rwsingleinit=/bin/bash3.按ctrl+x进入单用户模式4.查看当前网卡信息(用ipa命令并记住网卡名)5.用命令vi

一篇文章教你ctfd平台搭建&ctfd动态靶机创建&docker的使用&ctf动态flag的实现 来我这就够了!

目录一、ctfd的搭建先换个源开始安装docker启动Docker服务并设置为开机启动下载CTFd修改版构建镜像部署容器二、开始部署一个ctfd赛题现成的题库演示:一个docker镜像:选择dynamic_docker:部署完很多很多的题目点击开启,点击网址三、怎么自己写一个ctf题目👌好!首先给大家一个网址:DockerHub下载一个xftp创建个文件夹输入dockerlogin这就是我们刚刚部署完的题目:一、ctfd的搭建1.首先我们大家随着对网络安全的越来越强的认识,喜欢做点题目练练手,那么搭个靶场就很不错,ctfd作为开源的老牌平台(虽然这个平台也有安全性的问题),不过么还是很不错哒!

Vulnhub之Hacksudo Fog靶机详细测试过程(不同的方法)

HacksudoFog识别目标主机IP地址(kali㉿kali)-[~/Vulnhub/HacksudoFog]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCount

【Vulnhub靶机】Jarbas--Jenkins

文章目录信息收集主机发现端口扫描目录爆破漏洞探测whatwebhash-identifierwhatweb文档说明:https://www.vulnhub.com/entry/jarbas-1,232/靶机下载:Download(Mirror):信息收集主机发现扫描C段sudonmap-sn10.9.75.0/24端口扫描sudonmap--min-rate1000010.9.75.10详细扫描服务版本,系统sudonmap-sT-sV-O-p22,80,3306,808010.9.75.10目录爆破dirsearch-uhttp://10.9.75.10-i200漏洞探测whatweb访问8

vulnhub——Noob:1靶机

一、概要攻击机:192.168.60.128靶机:192.168.60.129靶机下载地址:https://download.vulnhub.com/noob/Noob.ova二、主机发现arp-scan扫描网段内主机,找到靶机ip三、信息收集nmap扫描一下获得端口开放信息靶机开放了21、80和55077三个端口分别为ftp、http、ssh服务这里根据nmap脚本扫描的结果可以看到,ftp服务是可以进行匿名访问的,而且还发现了两个文件四、渗透测试1、ftp服务相关ftp连接一下靶机查看一下cred.txt文件的内容是一串字符串,明显的base64加密解码的内容是一对账号密码champ:pa

Vulnhub之Hacksudo Search靶机详细测试过程(不同提权方法)

HacksudoSearch识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/HacksudoSearch]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtM