草庐IT

Vulnhub靶机渗透之新手入门 JIS-CTF入门靶场-学习笔记

目录学习前言准备工作一、寻找目标主机(信息收集)二、敏感文件三、Getshell上传木马用蚁剑进行Getshell四、寻找Linux密码进行ssh连接五、连接SSH最后一步六、总结学习前言vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。Vulnhub官网连接:vulnhub官网今天用到的入门靶场:JIS-CTF:VulnUpload~VulnHub​​​​​​准备工作环境:KaliLiunx任意版本都得,JIS-CTF靶机也是Linux,中国蚁剑、菜刀、冰蝎,任意一个都行用来gets

Metasploitable2 靶机详细漏洞介绍及通关

测试前准备使用ifconfig命令,在虚拟机获取Metasploitable2的IP地址 在kali使用ping命令,ping10.0.0.112尝试连接靶机。Nmap-端口扫描神器简单介绍:Nmap,也就是NetworkMapper,最早是Linux下的网络扫描和嗅探工具包。作用探测网路上存活的主机探测主机开放的端口探测相应端口的服务或软件和版本探测操作系统,硬件地址,和软件版本探测脆弱性漏洞(用自带的或者自己编译的脚本检测漏洞)在进行漏洞测试前扫描靶机端口:使用nmap工具,命令为nmap-p0-6553510.0.0.112。注:-p为端口扫描命令,0-65535为计算机端口号(计算机总

Vulnhub之Healthcare靶机详细测试过程

Healthcare作者:jasonhuawen靶机信息名称:地址:识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Healthcare]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_________________________________________________________________________

Vulnhub系列靶机---HarryPotter-Fawkes-哈利波特系列靶机-3

文章目录信息收集主机发现端口扫描dirsearch扫描gobuster扫描漏洞利用缓冲区溢出edb-debugger工具msf-pattern工具docker容器内提权tcpdump流量分析容器外-sudo漏洞提权靶机文档:HarryPotter:Fawkes下载地址:Download(Mirror)难易程度:难上难信息收集主机发现sudonetdiscover-r192.168.8.0/24端口扫描sudonmap-A-p-192.168.8.128开放了ftp,web,ssh等服务访问80端口dirsearch扫描gobuster扫描gobusterdir-uhttp://192.168.

Vulnhub之HF 2019靶机详细测试过程

HF2019作者:jasonhuawen靶机信息名称:HackerFest:2019地址:https://www.vulnhub.com/entry/hacker-fest-2019,378/识别目标主机IP地址将虚拟机镜像导入到VirtualBox中,并设置网络模式为host-only,然后启动KaliLinux以及目标主机(虚拟机):(kali㉿kali)-[~/Vulnhub/HF2019]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3Ca

WebGoat-8.2.2版靶机学习总结

摘要:本文档介绍了WebGoat靶机平台在Windows10系统下的使用。其操作过程均在一台主机上完成。该平台涉及的训练项目有http代理、数据库注入、身份校验缺陷、XSS、访问控制缺陷、通信拦截、序列化问题、CSRF、问题组件等内容,帮助学习者学习网络攻防基础,培养网络安全意识。本文章完成时间:2022年9月10号,部分图片上传失败,择期再更,暂缓更新注:标题带“*”题目可能未做出来一.环境准备1.软件需求(1)WebGoat/WebWolf官方下载地址:https://github.com/WebGoat/WebGoat/releases目前最新版本为8.2.2,本次学习以8.2.2为主。

【愚公系列】2023年06月 网络安全高级班 103.CTF黑客比赛(GoldenEye靶机)

文章目录前言一、GoldenEye靶机1.实验环境2.实验过程2.1信息收集2.1.1主机发现2.1.2端口扫描2.1.3威胁建模2.2漏洞挖掘2.3漏洞挖掘漏洞利用2.3.1命令执行2.3.2MSFmoodle漏洞利用2.3.3CC编译利用2.3.4提权前言GoldenEye靶机是一款基于攻击性的虚拟机,旨在帮助安全研究人员和网络管理员测试和评估网络和系统的安全性。该靶机基于JamesBond电影GoldenEye,提供了各种不同的网络安全场景和漏洞,包括Web应用程序漏洞、网络协议漏洞和系统配置问题等。使用这个靶机可以帮助安全专家了解攻击者的思维方式,提高他们在应对实际攻击时的技能和能力。

Vulnhub之Gigroot靶机详细测试过程

Gigroot识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Gigroot]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenMACV

PHP 一句话木马 @eval($_POST[‘hack‘]); 语句解析及靶机演示

一句话木马如下,利用文件上传漏洞,往目标网站上传该木马,即可获取和控制整个网站主机目录语句解析@符号@符号表示后面的语句即使执行错误,也不报错。eval()函数eval()函数的作用是把括号内的字符串全部当作php代码来执行。$_POST['hack']post方法是html中标签中的方法,在页面中,所有的POST方法都会由submit输入方式向action中的php文件返还信息,通常这样的php文件是连着着数据库的,甚至可以直接对文件进行操作。当使用标签的post方法时候,同时标签里面的name属性等于hack例如:会在php文件中产生一个$_POST[cmd]变量,变量中储存有用户提交的数

【愚公系列】2023年06月 网络安全高级班 101.CTF黑客比赛(Tomato靶机)

文章目录前言一、Matrix1靶机1.实验环境2.实验过程2.1信息收集2.1.1主机发现2.1.2端口扫描2.1.3漏洞扫描2.1.3目录爆破2.2漏洞挖掘3.本地提权前言Tomato靶机是一个用于渗透测试和漏洞研究的虚拟机。它是由TomatoSecurity公司开发的,基于Debian操作系统,并包含了多个常见的漏洞和安全工具,如Metasploit、Nmap、BurpSuite等。它模拟了一个真实的网络环境,用户可以在其中执行实际的攻击和渗透测试,以测试其安全性和发现潜在的漏洞。Tomatosecurity官网提供了Tomato靶机的下载和使用说明。一、Matrix1靶机1.实验环境