草庐IT

Vulnhub-DarkHole

全部标签

【每日打靶练习】Vulnhub靶机平台-tomato

Tomato靶场练习---低0x00部署0x01信息收集1.主机发现2.端口扫描3.信息收集(漏洞扫描)4.路径爬取5.源码分析0x02漏洞渗透1.文件包含2.写入日志反弹shell3.内核漏洞枚举4.本地提权0x00部署Tomato靶机:下载地址宿主机:kali2022目标:获取root拿到flag文件0x01信息收集1.主机发现$sudoarp-scan-l//因为靶机与宿主机在同一网段,所以用二级扫描来发现靶机ip2.端口扫描//使用namp命令,-p-指定ip,查看哪些端口开放$sudonmap-p-靶机ip$sudonmap-sC-sV-O-p21,80,2211,8888靶机ip/

【Vulnhub】之Nagini

一、部署方法在官网上下载靶机ova环境:https://download.vulnhub.com/harrypotter/Nagini.ova使用VMware搭建靶机环境攻击机使用VMware上搭建的kali靶机和攻击机之间使用NAT模式,保证靶机和攻击机放置于同一网段中。二、靶机下载安装靶机下载与安装参考之前文章:搭建Vulnhub靶机详细步骤三、渗透测试1.确认目标扫描网段arp-scan-l确认靶机IP:192.168.15.1342.信息收集使用nmap对靶机深度扫描nmap-A-T4-p-192.168.15.134扫描得知,靶机对外开放了22和80端口浏览器访问80端口:http:

Vulnhub靶场Prime_Series_Level-1渗透

目录一、Vulnhub靶场介绍1.靶机地址2.搭建环境二、渗透阶段         1.信息收集1.1主机发现1.2端口扫描1.3目录扫描2.漏洞利用 2.1访问目录 2.2FUZZ 模糊测试2.3登录wordpress2.4MSF反弹shell3.权限提升三、总结:一、Vulnhub靶场介绍        vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。        Prime是vulnhub靶场环境的一个简单的利用靶场,Prime系列共有六个靶场,本次使用的是19年出的第一个靶

全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(四)venom1 这台靶机步骤让你充分了解反弹shell的原理及用法

靶机地址:Venom:1~VulnHub难度:中级发布日期:2021年5月24日作者:AyushBawariya&AvnishKumar下载好靶机后解压,然后用vm直接打开即可先扫出靶机地址(靶机要用nat模式),然后nmap扫描靶机开启的端口发现开启80,21,22,443,7070和8084端口,先访问一下80端口,看看web端有什么可以利用的信息发现有一串加密的数字,用md5解密后得到hostinger,应该是用户名或者目录用dirb扫了一下没有发现有用的目录,没关系,还记得靶机开启了21端口吗,我们可以尝试登录21端口的ftp连接ftp,输入我们之前md5解密得到的值,发现果然是用户名

vulnhub靶机dpwwn1

准备工作下载连接:https://download.vulnhub.com/dpwwn/dpwwn-01.zip网络环境:DHCP、NAT下载完后解压,然后用VMware打开dpwwn-01.vmx文件即可导入虚拟机信息收集主机发现端口发现继续查看端口服务信息打开网站发现只有Apache默认页面对其进行目录扫描以上没有发现什么有用的信息,继续用nmap漏洞脚本扫描nmap-sV--scriptvuln-p22,80,3306192.168.100.135发现info.php目录80端口没有更多收获,接下来把目光转向3306和ssh端口,尝试爆破账号密码简单测试,Mysql账号为root,空密码

Vulnhub之 BoredHackerBlog: Social Network 2.0靶机详细测试过程

Socnet作者:jasonhuawen靶机信息名称:BoredHackerBlog:SocialNetwork2.0地址:https://www.vulnhub.com/entry/boredhackerblog-social-network-20,455/识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Socnet]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppacket

Vulnhub之Harrison靶机详细测试过程(提权成功)

Harrison作者:jasonhuawen靶机信息名称:SP:harrison地址:https://www.vulnhub.com/entry/sp-harrison,302/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Harrison]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180__________________________

Vulnhub靶机渗透之新手入门 JIS-CTF入门靶场-学习笔记

目录学习前言准备工作一、寻找目标主机(信息收集)二、敏感文件三、Getshell上传木马用蚁剑进行Getshell四、寻找Linux密码进行ssh连接五、连接SSH最后一步六、总结学习前言vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。Vulnhub官网连接:vulnhub官网今天用到的入门靶场:JIS-CTF:VulnUpload~VulnHub​​​​​​准备工作环境:KaliLiunx任意版本都得,JIS-CTF靶机也是Linux,中国蚁剑、菜刀、冰蝎,任意一个都行用来gets

Vulnhub之Healthcare靶机详细测试过程

Healthcare作者:jasonhuawen靶机信息名称:地址:识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Healthcare]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_________________________________________________________________________

vulnhub-wp-funbox1

vulnhub靶机wp系列之funbox:1本文结构🔍信息收集(Enumeration)🖳主机发现(HostDiscover)👁端口扫描(PortScan)🕵️服务探测(ServiceDetection)🚪🚶获取权限(Foothold)💲ssh获取shell(sshgetshell)🏃rbash逃逸(rbashescape)🛡️权限提升(PrivilegeEscalation)🐇兔子洞(rabbithole)📖推荐文章🔍信息收集(Enumeration)🖳主机发现(HostDiscover)我们使用netdiscover命令扫描kali的c段netdiscover -r 192.168.61.