草庐IT

VulnHub-Earth

全部标签

Vulnhub之Grotesque3靶机详细测试过程

Grotesque3识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/grotesque3]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddre

Lab 1-Vulnhub - Kioptix Level 1

Vulnhub-KioptixLevel1一、前言简介:Vulnhub是一个提供各种漏洞环境的靶场平台。下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/网络问题:症状:1、将靶机网络适配器修改为Nat模式后启动靶机,使用nmap对网段进行扫描会发现扫描不到靶机IP地址。解决方法:1、将靶机在VMware中移除。2、以记事本打开此文件。3、删除所有以"ethernet0"开头的条目并保存更改。4、然后重新导入虚拟机,并重新添加虚拟网络适配器且将其网络模式设置为NAT模式。5、开启虚拟机,并重新使用nmap对网段进行扫描参考:htt

Lab 1-Vulnhub - Kioptix Level 1

Vulnhub-KioptixLevel1一、前言简介:Vulnhub是一个提供各种漏洞环境的靶场平台。下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/网络问题:症状:1、将靶机网络适配器修改为Nat模式后启动靶机,使用nmap对网段进行扫描会发现扫描不到靶机IP地址。解决方法:1、将靶机在VMware中移除。2、以记事本打开此文件。3、删除所有以"ethernet0"开头的条目并保存更改。4、然后重新导入虚拟机,并重新添加虚拟网络适配器且将其网络模式设置为NAT模式。5、开启虚拟机,并重新使用nmap对网段进行扫描参考:htt

vulnhub-Deathnote

Deathnote0x01信息收集渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手, 192.168.56.101存在,并且开启了80和22端口,那么就访问页面。但是页面返回的结果是没找到http://deathnote.vuln这个网址 那么根据我做题的经验,这应该是需要绑定域名的,意思就是192.168.56.101跟deathnote.vuln这个域名是绑定在一起的,访问192.168.56.101就会跳转到deathnote.vuln。在windows上配置dnsC:\WINDOWS\system32\drivers\etc的hosts文件加入如下字段(linux上是/et

vulnhub-MoneyBox

MoneyBox渗透测试日常练习0x01信息收集一、主机扫描kali有很多工具可以扫描存活主机,像fping,我这里偷一下懒,用nmap直接扫。扫到一个192.168.56.102的主机,开启80,21,22端口。先来访问一下80端口吧。页面上没什么可用信息,继续信息收集。二、遍历目录[14:29:07]301-316B-/blogs->http://192.168.56.102/blogs/这里扫到了一个blogs目录,访问看看。页面还是没什么信息,右键源代码看看。看到最下面有一句话hint说的是有一个S3cr3t-T3xt目录。同样的访问后右键源代码,最下面有一句话这里告诉了我们一个密钥是

Vulnhub之Hacksudo Thor靶机详细测试过程(提权成功)

HacksudoThor作者:jasonhuawen靶机信息名称:hacksudo:Thor地址:https://www.vulnhub.com/entry/hacksudo-thor,733/识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/HacksudoThor]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_

Vulnhub之Hacksudo Fog靶机详细测试过程(不同的方法)

HacksudoFog识别目标主机IP地址(kali㉿kali)-[~/Vulnhub/HacksudoFog]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCount

【Vulnhub靶机】Jarbas--Jenkins

文章目录信息收集主机发现端口扫描目录爆破漏洞探测whatwebhash-identifierwhatweb文档说明:https://www.vulnhub.com/entry/jarbas-1,232/靶机下载:Download(Mirror):信息收集主机发现扫描C段sudonmap-sn10.9.75.0/24端口扫描sudonmap--min-rate1000010.9.75.10详细扫描服务版本,系统sudonmap-sT-sV-O-p22,80,3306,808010.9.75.10目录爆破dirsearch-uhttp://10.9.75.10-i200漏洞探测whatweb访问8

vulnhub——Noob:1靶机

一、概要攻击机:192.168.60.128靶机:192.168.60.129靶机下载地址:https://download.vulnhub.com/noob/Noob.ova二、主机发现arp-scan扫描网段内主机,找到靶机ip三、信息收集nmap扫描一下获得端口开放信息靶机开放了21、80和55077三个端口分别为ftp、http、ssh服务这里根据nmap脚本扫描的结果可以看到,ftp服务是可以进行匿名访问的,而且还发现了两个文件四、渗透测试1、ftp服务相关ftp连接一下靶机查看一下cred.txt文件的内容是一串字符串,明显的base64加密解码的内容是一对账号密码champ:pa

vulnhub DC-2靶场

1.信息收集扫描存活主机sudoarp-scan-l扫描主机开放端口nmap-p-192.168.42.155扫描主机开放端口的具体服务nmap-p80,7744-sV-A192.168.42.15580端口是网页,7744是SSH日常扫描指纹whatweb192.168.42.1552.漏洞挖掘访问网站,发现无法访问,猜测为hosts问题改写host文件vim/etc/hosts192.168.42.155dc-2成功访问,开始逛街点击flag,得到FLAG1没东西了,开始扫扫路径dirbhttp://dc-2/发现一个登录框,是wordpass建站模板先一个默认密码,没成功,再想想办法找到