AD-Multimaster0x00前言本小白最近在学域渗透,决定把HackTheBox的ActiveDirectory101系列域渗透靶机打完,并详细记录当中用到的工具、知识点及其背后的原理。本篇文章是该系列的第九篇,靶机名字为Multimaster,这是一台疯狂难度的靶机。0x01信息搜集端口及服务扫描nmap-sC-sV-p-10.10.10.179-T4-oAnmap_multimasterNmapscanreportfor10.10.10.179Hostisup(0.20slatency).Notshown:65513filteredportsPORTSTATESERVICEVERS
Tomato靶场练习---低0x00部署0x01信息收集1.主机发现2.端口扫描3.信息收集(漏洞扫描)4.路径爬取5.源码分析0x02漏洞渗透1.文件包含2.写入日志反弹shell3.内核漏洞枚举4.本地提权0x00部署Tomato靶机:下载地址宿主机:kali2022目标:获取root拿到flag文件0x01信息收集1.主机发现$sudoarp-scan-l//因为靶机与宿主机在同一网段,所以用二级扫描来发现靶机ip2.端口扫描//使用namp命令,-p-指定ip,查看哪些端口开放$sudonmap-p-靶机ip$sudonmap-sC-sV-O-p21,80,2211,8888靶机ip/
在学习完小迪内网代理安全知识后,自己也找来了案例中的CTF比赛中三层靶机,来总结一下内网代理知识。实验中成功拿到三个flag,话不多说,现在就开始。文章目录前言一、内网代理知识二、CTF三层靶机实例1.靶机拓补图2.攻击目标13.添加路由4.开启代理5.攻击目标26.添加路由7.开启代理8.攻击目标3三、总结前言随着网络不断发展,网络安全越来越受到更多的重视。一、内网代理知识代理主要解决网络连通信问题,代理技术建立在目标主机不出网以及我们主机跟目标主机都相处与内网当中,那么这时我们想要实现对目标主机的控制或者攻击就要使用到代理技术,利用它来作为中间跳板,转发我们主机跟目标主机之
目录一、web靶场-xss-labs靶机平台的搭建1、将下载好的压缩包放置php的WWW根目录下2、配置网站3、启动MYSQL和Nginx4、完成后我们就可以在浏览器输入127.0.0.1:8088进入靶场二、xss-labs靶场通关攻略第一关:1、输入代码进行测试:源代码我们直接将参数插入标题试一试第二关:1、尝试插入代码2、查看网页源码3、查看源代码4、绕过思路方法一:input标签方法二:使用onclick点击事件第三关:1、尝试插入代码2、查看网页源码3、查看源码4、绕过思路方法一:onmouseover事件方法二:onclick函数第四关:1、输入代码进行测试:2、查看页面源码3、查
一、信息搜集先使用ifconfig查看本机ip:用nmap工具扫描本机ip段下的主机:发现目标靶机ip为192.168.152.134查看目标靶机开放了哪些端口:发现80,8080,8081,9000端口上开放了HTTP服务,1322端口开放了SSH服务,可以作为漏洞突破点二、外网突破对于8081端口进行突破通过搜索可以发现,有一个对于此系统的漏洞扫描工具joomscan,扫描此网页:有很多此系统的漏洞,这里我选择CVE-2008-3681,是远程修改密码,通过点击链接进入,发现已经给出实例:我们用这种方法尝试对于8081端口进行修改先输入192.168.152.134:8081/index.
靶机地址:Venom:1~VulnHub难度:中级发布日期:2021年5月24日作者:AyushBawariya&AvnishKumar下载好靶机后解压,然后用vm直接打开即可先扫出靶机地址(靶机要用nat模式),然后nmap扫描靶机开启的端口发现开启80,21,22,443,7070和8084端口,先访问一下80端口,看看web端有什么可以利用的信息发现有一串加密的数字,用md5解密后得到hostinger,应该是用户名或者目录用dirb扫了一下没有发现有用的目录,没关系,还记得靶机开启了21端口吗,我们可以尝试登录21端口的ftp连接ftp,输入我们之前md5解密得到的值,发现果然是用户名
1.kali中进入meterpreter命令行(在第一篇命令的基础上,就已经进入了meterpreter命令了),可以执行ipconfig命令看到目标机器IP等2. 通过shell命令能直接拿到win7的shell,执行任意命令(因这里是中文所以出现了乱码)3.下面我们就可以直接创建用户并添加至管理员组“netuserwwty123123/add”是创建用户“netlocalgroupadministratorswwty/add”是添加至管理员组“netuser”使用该命令可以查看是否已经创建成功4.我们还可以在靶机上使用netuserwwty命令,查看到该用户确实成为管理员组了 5.在靶机w
准备工作下载连接:https://download.vulnhub.com/dpwwn/dpwwn-01.zip网络环境:DHCP、NAT下载完后解压,然后用VMware打开dpwwn-01.vmx文件即可导入虚拟机信息收集主机发现端口发现继续查看端口服务信息打开网站发现只有Apache默认页面对其进行目录扫描以上没有发现什么有用的信息,继续用nmap漏洞脚本扫描nmap-sV--scriptvuln-p22,80,3306192.168.100.135发现info.php目录80端口没有更多收获,接下来把目光转向3306和ssh端口,尝试爆破账号密码简单测试,Mysql账号为root,空密码
Socnet作者:jasonhuawen靶机信息名称:BoredHackerBlog:SocialNetwork2.0地址:https://www.vulnhub.com/entry/boredhackerblog-social-network-20,455/识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Socnet]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppacket
Harrison作者:jasonhuawen靶机信息名称:SP:harrison地址:https://www.vulnhub.com/entry/sp-harrison,302/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Harrison]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180__________________________