草庐IT

Vulnhub-DC

全部标签

Vulnhub之Hacksudo Fog靶机详细测试过程(不同的方法)

HacksudoFog识别目标主机IP地址(kali㉿kali)-[~/Vulnhub/HacksudoFog]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCount

【Vulnhub靶机】Jarbas--Jenkins

文章目录信息收集主机发现端口扫描目录爆破漏洞探测whatwebhash-identifierwhatweb文档说明:https://www.vulnhub.com/entry/jarbas-1,232/靶机下载:Download(Mirror):信息收集主机发现扫描C段sudonmap-sn10.9.75.0/24端口扫描sudonmap--min-rate1000010.9.75.10详细扫描服务版本,系统sudonmap-sT-sV-O-p22,80,3306,808010.9.75.10目录爆破dirsearch-uhttp://10.9.75.10-i200漏洞探测whatweb访问8

vulnhub——Noob:1靶机

一、概要攻击机:192.168.60.128靶机:192.168.60.129靶机下载地址:https://download.vulnhub.com/noob/Noob.ova二、主机发现arp-scan扫描网段内主机,找到靶机ip三、信息收集nmap扫描一下获得端口开放信息靶机开放了21、80和55077三个端口分别为ftp、http、ssh服务这里根据nmap脚本扫描的结果可以看到,ftp服务是可以进行匿名访问的,而且还发现了两个文件四、渗透测试1、ftp服务相关ftp连接一下靶机查看一下cred.txt文件的内容是一串字符串,明显的base64加密解码的内容是一对账号密码champ:pa

vulnhub DC-2靶场

1.信息收集扫描存活主机sudoarp-scan-l扫描主机开放端口nmap-p-192.168.42.155扫描主机开放端口的具体服务nmap-p80,7744-sV-A192.168.42.15580端口是网页,7744是SSH日常扫描指纹whatweb192.168.42.1552.漏洞挖掘访问网站,发现无法访问,猜测为hosts问题改写host文件vim/etc/hosts192.168.42.155dc-2成功访问,开始逛街点击flag,得到FLAG1没东西了,开始扫扫路径dirbhttp://dc-2/发现一个登录框,是wordpass建站模板先一个默认密码,没成功,再想想办法找到

vulnhub-wp Bsidesvancouver

🖳主机发现sudonetdiscover-r192.168.233.0/24Currentlyscanning:192.168.233.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenMACVendor/Hostname-------------------------------------

vulnhub TOMATO靶场

1.信息收集扫描存活主机sudoarp-scan-l扫描开放端口nmap-p-192.168.42.152扫描开放端口服务nmap-p21,80,2211,8888-A-sV-T4192.168.42.152查看网站指纹whatweb192.168.42.1522.漏洞挖掘访问网站http://192.168.42.152:80只有一张tomato照片F12源代码也没有线索接着访问8888端口,弱密码登录不成功只好找找敏感路径dirbhttp://192.168.42.152逛逛找到的路径http://192.168.42.152/antibot_image找到一个phpinfo界面http:

vulnhub-wp Bob 1.0.1

🖳主机发现sudonetdiscover-r192.168.234.0/24目标机器是:192.168.234.47👁服务扫描nmap常规扫描端口└─$sudonmap-p--sV192.168.234.47--min-rate10000StartingNmap7.94(https://nmap.org)at2023-12-0415:13CSTNmapscanreportforbogon(192.168.234.47)Hostisup(0.000077slatency).Notshown:65533closedtcpports(reset)PORTSTATESERVICEVERSION80/t

vulnhub-MoneyBox

MoneyBox渗透测试日常练习0x01信息收集一、主机扫描kali有很多工具可以扫描存活主机,像fping,我这里偷一下懒,用nmap直接扫。扫到一个192.168.56.102的主机,开启80,21,22端口。先来访问一下80端口吧。页面上没什么可用信息,继续信息收集。二、遍历目录[14:29:07]301-316B-/blogs->http://192.168.56.102/blogs/这里扫到了一个blogs目录,访问看看。页面还是没什么信息,右键源代码看看。看到最下面有一句话hint说的是有一个S3cr3t-T3xt目录。同样的访问后右键源代码,最下面有一句话这里告诉了我们一个密钥是

vulnhub-medium_socnet

medium_socnet从学长那里薅来的靶机,说是基于docker的,挺有意思,那必须搞一下呀!(后面百度才知道这玩意是vulnhub上面的)0x01信息收集一、主机扫描还是老规矩,nmap扫一手。发现192.168.56.101主机,而且22和5000端口是开着的。访问一下5000端口看看有个输入框,输入内容就会回显,这里我尝试丢个弹窗发现会被转义alert(1)暂时不知道有啥用。二、遍历目录dirsearch扫一下dirsearch-uhttp://192.168.56.101:5000/有一个admin目录,访问一下根据页面的提示,说是有一个exec()函数可以执行,叫我们输入代码。这

vulnhub CH4INRULZ靶场

1.信息收集扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.151查看端口服务nmap-A-sV-p21,22,80,801121端口ftp没有有效信息,所以重点在80,80112.漏洞挖掘开始网站浏览没找到有用信息,开始网站目录搜索(因为默认为80端口,所以我们要扫描8011端口)dirbhttp://192.168.42.151dirbhttp://192.168.42.151:8011dirbhttp://192.168.42.151-X.bak查看源代码,发现敏感目录,登录账号catindex.html.bak192.168.42.151/develop