前言一次“夺旗”练习,涵盖了许多不同的技巧。背后的故事:骗子正在利用人们,各种假冒购物网站已经建立起来,但人们发现他们的订单从未到达。我们发现了一个诈骗网站,我们认为该网站正在从受害者那里获取信用卡信息。您的目标是通过获得root访问权来删除欺诈网站,并识别其服务器上的3个标志。我们的情报显示,骗子正在积极审查所有订单,以便快速利用信用卡信息。(本次靶场涵盖了SQL写入恶意文件漏洞配合远程命令执行、XSS漏洞)靶场环境kali:192.168.31.28Credit_Card_Scammers:192.168.31.119靶机环境下载链接:https://www.vulnhub.com/ent
Earth靶机下载:https://www.vulnhub.com/entry/the-planets-earth,755/攻击机:KALI 信息搜集在KALI中使用ARP-SCAN确认靶机IParp-scan-l 使用NMAP扫描端口,发现443端口有DNS解析nmap-A-p1-65535192.168.122.135 将DNS加入/etc/hosts 访问earth.local,发现一些信息扫描目录dirbhttp://earth.local/打开后发现是登陆界面再次扫描dirbhttps://earth.local/发现存在robots.txt,打开后看到/testingnote
Earth靶机下载:https://www.vulnhub.com/entry/the-planets-earth,755/攻击机:KALI 信息搜集在KALI中使用ARP-SCAN确认靶机IParp-scan-l 使用NMAP扫描端口,发现443端口有DNS解析nmap-A-p1-65535192.168.122.135 将DNS加入/etc/hosts 访问earth.local,发现一些信息扫描目录dirbhttp://earth.local/打开后发现是登陆界面再次扫描dirbhttps://earth.local/发现存在robots.txt,打开后看到/testingnote
Mercury靶机下载:https://www.vulnhub.com/entry/the-planets-mercury,544/攻击机:KALI打开虚拟机发现无法获取地址(不知道是不是普遍现象?)重启后在开机时长按shift选择AdvancedoptionsforUbuntu进入后按e将roquiet更改为rwsignieinit=/bin/bash后按ctrl+x进入系统,输入:lsb_release-a系统发行版本使用vi/etc/netplan/00-installer-config.yaml看到网卡名有问题并修改重启后正常信息搜集在KALI中使用ARP-SCAN确认靶机IParp-
Mercury靶机下载:https://www.vulnhub.com/entry/the-planets-mercury,544/攻击机:KALI打开虚拟机发现无法获取地址(不知道是不是普遍现象?)重启后在开机时长按shift选择AdvancedoptionsforUbuntu进入后按e将roquiet更改为rwsignieinit=/bin/bash后按ctrl+x进入系统,输入:lsb_release-a系统发行版本使用vi/etc/netplan/00-installer-config.yaml看到网卡名有问题并修改重启后正常信息搜集在KALI中使用ARP-SCAN确认靶机IParp-
前言靶机地址:matrix-breakout-2-morpheus攻击机:kali2022.3靶机:matrix-breakout-2-morpheus题目描述:这是《黑客帝国突围》系列的第二部,副标题为墨菲斯:1。它的主题是对第一部黑客帝国电影的回归。你扮演三位一体,试图调查尼布甲尼撒的一台计算机,Cypher将其他人都锁在外面,这掌握着一个谜团的钥匙。难度:中等难度信息收集探测靶机nmap-sP192.168.70.0/24点击查看代码┌──(root㉿kali)-[/home/kali/Desktop]└─#nmap-sP192.168.70.0/24StartingNmap7.93(h
前言靶机地址:matrix-breakout-2-morpheus攻击机:kali2022.3靶机:matrix-breakout-2-morpheus题目描述:这是《黑客帝国突围》系列的第二部,副标题为墨菲斯:1。它的主题是对第一部黑客帝国电影的回归。你扮演三位一体,试图调查尼布甲尼撒的一台计算机,Cypher将其他人都锁在外面,这掌握着一个谜团的钥匙。难度:中等难度信息收集探测靶机nmap-sP192.168.70.0/24点击查看代码┌──(root㉿kali)-[/home/kali/Desktop]└─#nmap-sP192.168.70.0/24StartingNmap7.93(h
目录VulnHub-Earth打靶记录知识点目标探测信息收集Shell反弹&信息二次收集提权权限维持VulnHub-Earth打靶记录搭建靶场的时候一定要使用NATserver或者其他有虚拟网关的网络模式否则无法扫描到端口开放也无法访问。知识点NMAP参数-sV获取系统信息-sTTCP扫描可能会留下日志记录-sC使用默认脚本(在-A模式下不需要)-p1-xxx扫描端口号-p-==>等价于-p1-65535不设置端口就扫描默认端口-Pn绕过禁用ping-A进攻性扫描也会运行默认脚本)arp-scanarp利用arp地址解析协议探测扫描-I大写i用以指定用来扫描的网卡如果未指定会使用网卡序号最低的
目录VulnHub-Earth打靶记录知识点目标探测信息收集Shell反弹&信息二次收集提权权限维持VulnHub-Earth打靶记录搭建靶场的时候一定要使用NATserver或者其他有虚拟网关的网络模式否则无法扫描到端口开放也无法访问。知识点NMAP参数-sV获取系统信息-sTTCP扫描可能会留下日志记录-sC使用默认脚本(在-A模式下不需要)-p1-xxx扫描端口号-p-==>等价于-p1-65535不设置端口就扫描默认端口-Pn绕过禁用ping-A进攻性扫描也会运行默认脚本)arp-scanarp利用arp地址解析协议探测扫描-I大写i用以指定用来扫描的网卡如果未指定会使用网卡序号最低的
前言靶机下载地址:https://www.vulnhub.com/entry/dc-4,313/KALI地址:192.168.75.108靶机地址:192.168.75.207一.信息发现1.主机发现使用命令如下netdiscover-r192.168.75.108如下图,发现了我们靶机的地址。2.主机扫描这里使用nmap工具进行扫描,命令如下。nmap-A-T4-O-p0-65535192.168.75.207扫描结果如下,发现开放了80,22号端口。3.目录扫描既然开放了80端口,那么我们就可以二话不说直接开始目录扫描,命令如下。dirbhttp://192.168.75.207扫描结果如