草庐IT

Vulnhub-DC

全部标签

【DC渗透系列DC-4】

主机发现arp-scan-l┌──(root㉿kali)-[~]└─#arp-scan-lInterface:eth0,type:EN10MB,MAC:00:0c:29:6b:ed:27,IPv4:192.168.100.251Startingarp-scan1.10.0with256hosts(https://github.com/royhills/arp-scan)192.168.100.100:50:56:c0:00:08VMware,Inc.192.168.100.200:50:56:fc:f2:a6VMware,Inc.192.168.100.2400:0c:29:36:b4:4eV

【DC渗透系列DC-2】

arp先扫┌──(root㉿kali)-[~]└─#arp-scan-lInterface:eth0,type:EN10MB,MAC:00:0c:29:6b:ed:27,IPv4:192.168.100.251Startingarp-scan1.10.0with256hosts(https://github.com/royhills/arp-scan)192.168.100.100:50:56:c0:00:08VMware,Inc.192.168.100.200:50:56:fc:f2:a6VMware,Inc.192.168.100.2300:0c:29:64:16:07VMware,Inc

MacBook M1 VulnHub靶机搭建(arm Mac搭建x86 ova镜像)

个人博客:xzajyjs.cn自从换了M1系的armMac后,原本的Vulnhub上的几乎所有靶场按照之前的方法都无法正常搭建了(VirtualBox),在外网论坛上找了一遍,有一个相对麻烦一些的替代方法,但效果还是不错的,并且几乎所有Vulnhub上的x86靶场镜像都可以使用了。镜像处理Vulnhub上下载靶场镜像,下载下来是ova后缀。下面以Earch.ova为例接下来将这个镜像放入Linux进行进一步处理(直接在Mac中也可以,使用brew安装qemu-img)。#解压ova镜像tar-xvfEarth.ova解压后获得vmdk的虚拟磁盘,接下来要使用qemu工具将它转换格式成qcow2

Vulnhub-dc5

靶场下载https://download.vulnhub.com/dc/DC-5.zip信息收集#nmap-sn192.168.1.0/24-oNlive.portStartingNmap7.94(https://nmap.org)at2024-01-2120:56CSTNmapscanreportfor192.168.1.1(192.168.1.1)Hostisup(0.00057slatency).MACAddress:00:50:56:C0:00:08(VMware)Nmapscanreportfor0bcc61d9e6ea39148e78c7c68571e53(192.168.1.2)

vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

信息收集信息收集就略了,nmap就可以了,没有太多知识你会收集到1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到2.http://靶场ip/se3reTdir777/index.php#这是一个sql注入页面SQL注入先测试有无SQL注入漏洞,输入SQL注入测试神技 '进行测试提示我们存在SQL语句错误,表示这里存在SQL注入漏洞接着暴库,爆字段,爆表常规操作下来你会发现没有任何收获~~~并没有flag哈哈哈方案一通过sql注入上传文件---->蚁剑连接---->反弹shell编写一句话木马通过sql注入恶意文件-1'UNIONSELECT1,dat

vulnhub靶机练习-Os-hackNos-1,超详细使用

第一次写自己总结的文章,之后也会有更新,目前还在初学阶段。首先介绍一下靶机,靶机是vulnhubOs-hackNos-1简介:难度容易到中,flag两个一个是普通用户的user.txt另外一个是root用户的user.txt靶机的地址:https://www.vulnhub.com/entry/hacknos-os-hacknos,401/有的靶机可能打开无法获取IP,我们需要使用方法来进入到靶机内,修改信息。 开始过程:1.去靶机的网站进行下载,一个是直接下载,一个是磁力链接。  2.在这个页面一直按shift然后按e进入页面 3.将这里的ro修改为rwsingleinit=/bin/bas

vulnhub-Funbox10

Funbox100x01信息收集老规矩nmap扫一下192.168.56.101存活,并且开放22、25、80、110、143端口。浏览器访问爆破一下路径catalog这个路径有点眼熟呀,访问看看ok,看到这个页面已经大概知道怎么来了。0x02漏洞利用上面收集到catalog是oscommerce,利用kali的searchsploit查找poc。有一个远程代码执行的poc可以利用,复制到当前目录searchsploit-mphp/webapps/44374.py需要修改一下值需要修改url还有payload,然后运行代码利用地址:http://192.168.56.101/catalog/i

vulnhub-Funbox10

Funbox100x01信息收集老规矩nmap扫一下192.168.56.101存活,并且开放22、25、80、110、143端口。浏览器访问爆破一下路径catalog这个路径有点眼熟呀,访问看看ok,看到这个页面已经大概知道怎么来了。0x02漏洞利用上面收集到catalog是oscommerce,利用kali的searchsploit查找poc。有一个远程代码执行的poc可以利用,复制到当前目录searchsploit-mphp/webapps/44374.py需要修改一下值需要修改url还有payload,然后运行代码利用地址:http://192.168.56.101/catalog/i

vulnhub-jangow:1.0.1

jangow:1.0.1日常练习0x01信息收集nmap老规矩扫一扫192.168.56.118存活,80端口和21端口开着。逛了一圈没看到什么有价值的信息,爆破一下路径看看。site目录刚刚看过了,.backup看看是什么这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么有用的了。0x02FTP登录刚刚端扫扫出来的另一个21端口,利用windows的直接在文件路径下键入ftp://192.168.56.118这里需要输入账户密码,匿名登陆登不上去,这里用刚刚网页上看到数据库密码jangow01abygurl69登录成功,路径应该是/var/www/,进入html/site下有一个b

vulnhub-jangow:1.0.1

jangow:1.0.1日常练习0x01信息收集nmap老规矩扫一扫192.168.56.118存活,80端口和21端口开着。逛了一圈没看到什么有价值的信息,爆破一下路径看看。site目录刚刚看过了,.backup看看是什么这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么有用的了。0x02FTP登录刚刚端扫扫出来的另一个21端口,利用windows的直接在文件路径下键入ftp://192.168.56.118这里需要输入账户密码,匿名登陆登不上去,这里用刚刚网页上看到数据库密码jangow01abygurl69登录成功,路径应该是/var/www/,进入html/site下有一个b