草庐IT

Vulnhub-DC

全部标签

vulnhub靶场渗透实战12-driftingblues2

​vbox导入,网络桥接。靶机下载地址:https://download.vulnhub.com/driftingblues/driftingblues2.ova 一:信息收集1;主机发现。 2;开放服务端口。ftp匿名登录。 3;ftp匿名登录的一张图片。 4;把图片复制到kali里面,利用工具steghide 查看一下图片里的信息,需要密码,emmmm,什么都没有。 5;没发现其他,我们目录遍历一下。nikto-hhttp://192.168.1.23新扫描目标站点下有无目录的工具 6;一个登录框。添加本地host,因为/blog源码里面有个域名。192.168.1.23 drifting

vulnhub靶场渗透实战12-driftingblues2

​vbox导入,网络桥接。靶机下载地址:https://download.vulnhub.com/driftingblues/driftingblues2.ova 一:信息收集1;主机发现。 2;开放服务端口。ftp匿名登录。 3;ftp匿名登录的一张图片。 4;把图片复制到kali里面,利用工具steghide 查看一下图片里的信息,需要密码,emmmm,什么都没有。 5;没发现其他,我们目录遍历一下。nikto-hhttp://192.168.1.23新扫描目标站点下有无目录的工具 6;一个登录框。添加本地host,因为/blog源码里面有个域名。192.168.1.23 drifting

Vulnhub之OS Bytesec靶机详细测试过程

OSBytesec作者:jasonhuawen靶机信息名称:hackNos:Os-Bytesec地址:https://www.vulnhub.com/entry/hacknos-os-bytesec,393/识别目标主机IP地址(kali㉿kali)-[~/Vulnhub/OS_Bytesec]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180__________

Vulnhub之OS Bytesec靶机详细测试过程

OSBytesec作者:jasonhuawen靶机信息名称:hackNos:Os-Bytesec地址:https://www.vulnhub.com/entry/hacknos-os-bytesec,393/识别目标主机IP地址(kali㉿kali)-[~/Vulnhub/OS_Bytesec]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180__________

Vulnhub之OS Bytesec靶机详细测试过程

OSBytesec作者:jasonhuawen靶机信息名称:hackNos:Os-Bytesec地址:https://www.vulnhub.com/entry/hacknos-os-bytesec,393/识别目标主机IP地址(kali㉿kali)-[~/Vulnhub/OS_Bytesec]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180__________

Vulnhub之OS Bytesec靶机详细测试过程

OSBytesec作者:jasonhuawen靶机信息名称:hackNos:Os-Bytesec地址:https://www.vulnhub.com/entry/hacknos-os-bytesec,393/识别目标主机IP地址(kali㉿kali)-[~/Vulnhub/OS_Bytesec]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180__________

Vulnhub之Credit_Card_Scammers靶场渗透

前言一次“夺旗”练习,涵盖了许多不同的技巧。背后的故事:骗子正在利用人们,各种假冒购物网站已经建立起来,但人们发现他们的订单从未到达。我们发现了一个诈骗网站,我们认为该网站正在从受害者那里获取信用卡信息。您的目标是通过获得root访问权来删除欺诈网站,并识别其服务器上的3个标志。我们的情报显示,骗子正在积极审查所有订单,以便快速利用信用卡信息。(本次靶场涵盖了SQL写入恶意文件漏洞配合远程命令执行、XSS漏洞)靶场环境kali:192.168.31.28Credit_Card_Scammers:192.168.31.119靶机环境下载链接:https://www.vulnhub.com/ent

Vulnhub之Credit_Card_Scammers靶场渗透

前言一次“夺旗”练习,涵盖了许多不同的技巧。背后的故事:骗子正在利用人们,各种假冒购物网站已经建立起来,但人们发现他们的订单从未到达。我们发现了一个诈骗网站,我们认为该网站正在从受害者那里获取信用卡信息。您的目标是通过获得root访问权来删除欺诈网站,并识别其服务器上的3个标志。我们的情报显示,骗子正在积极审查所有订单,以便快速利用信用卡信息。(本次靶场涵盖了SQL写入恶意文件漏洞配合远程命令执行、XSS漏洞)靶场环境kali:192.168.31.28Credit_Card_Scammers:192.168.31.119靶机环境下载链接:https://www.vulnhub.com/ent

DC-3

DC-3前言:这个DC系列去年就做完了,但是因为那时候visualbox老崩搞得头大,一直漏了DC-3没做。现在重新搞好了来完结这个系列扫存活的主机,显示只开了80扫了一下目录,看了几个没有什么信息泄露出默认密码啥的登上80试了几个弱口令无果,指纹显示cms是Joomla前面在看他的readme的时候也没有显示出具体版本,反正是这个cms没听过,想着goby的指纹识别不错扫了下,扫出来了版本和一个SQL注入在GitHub上找到一个脚本拿来用[stefanlucas/Exploit-Joomla:CVE-2017-8917-SQLinjectionVulnerabilityExploitinJo

DC-3

DC-3前言:这个DC系列去年就做完了,但是因为那时候visualbox老崩搞得头大,一直漏了DC-3没做。现在重新搞好了来完结这个系列扫存活的主机,显示只开了80扫了一下目录,看了几个没有什么信息泄露出默认密码啥的登上80试了几个弱口令无果,指纹显示cms是Joomla前面在看他的readme的时候也没有显示出具体版本,反正是这个cms没听过,想着goby的指纹识别不错扫了下,扫出来了版本和一个SQL注入在GitHub上找到一个脚本拿来用[stefanlucas/Exploit-Joomla:CVE-2017-8917-SQLinjectionVulnerabilityExploitinJo