Vulnhub-DarkHole_2-Writeup
全部标签文章目录信息收集主机发现端口扫描目录爆破漏洞探测whatwebhash-identifierwhatweb文档说明:https://www.vulnhub.com/entry/jarbas-1,232/靶机下载:Download(Mirror):信息收集主机发现扫描C段sudonmap-sn10.9.75.0/24端口扫描sudonmap--min-rate1000010.9.75.10详细扫描服务版本,系统sudonmap-sT-sV-O-p22,80,3306,808010.9.75.10目录爆破dirsearch-uhttp://10.9.75.10-i200漏洞探测whatweb访问8
一、概要攻击机:192.168.60.128靶机:192.168.60.129靶机下载地址:https://download.vulnhub.com/noob/Noob.ova二、主机发现arp-scan扫描网段内主机,找到靶机ip三、信息收集nmap扫描一下获得端口开放信息靶机开放了21、80和55077三个端口分别为ftp、http、ssh服务这里根据nmap脚本扫描的结果可以看到,ftp服务是可以进行匿名访问的,而且还发现了两个文件四、渗透测试1、ftp服务相关ftp连接一下靶机查看一下cred.txt文件的内容是一串字符串,明显的base64加密解码的内容是一对账号密码champ:pa
1.信息收集扫描存活主机sudoarp-scan-l扫描主机开放端口nmap-p-192.168.42.155扫描主机开放端口的具体服务nmap-p80,7744-sV-A192.168.42.15580端口是网页,7744是SSH日常扫描指纹whatweb192.168.42.1552.漏洞挖掘访问网站,发现无法访问,猜测为hosts问题改写host文件vim/etc/hosts192.168.42.155dc-2成功访问,开始逛街点击flag,得到FLAG1没东西了,开始扫扫路径dirbhttp://dc-2/发现一个登录框,是wordpass建站模板先一个默认密码,没成功,再想想办法找到
🖳主机发现sudonetdiscover-r192.168.233.0/24Currentlyscanning:192.168.233.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenMACVendor/Hostname-------------------------------------
1.信息收集扫描存活主机sudoarp-scan-l扫描开放端口nmap-p-192.168.42.152扫描开放端口服务nmap-p21,80,2211,8888-A-sV-T4192.168.42.152查看网站指纹whatweb192.168.42.1522.漏洞挖掘访问网站http://192.168.42.152:80只有一张tomato照片F12源代码也没有线索接着访问8888端口,弱密码登录不成功只好找找敏感路径dirbhttp://192.168.42.152逛逛找到的路径http://192.168.42.152/antibot_image找到一个phpinfo界面http:
🖳主机发现sudonetdiscover-r192.168.234.0/24目标机器是:192.168.234.47👁服务扫描nmap常规扫描端口└─$sudonmap-p--sV192.168.234.47--min-rate10000StartingNmap7.94(https://nmap.org)at2023-12-0415:13CSTNmapscanreportforbogon(192.168.234.47)Hostisup(0.000077slatency).Notshown:65533closedtcpports(reset)PORTSTATESERVICEVERSION80/t
本来结束时发到了学校AheadSec的群里面了的,觉得这比赛没啥好外发WP的,但是有些师傅来问了,所以还是发一下吧。文章目录Web签到:又一个计算题计算器PHP反序列化又一个PHP反序列化Misc这是邹节伦的桌面背景图什么鬼?这是图片五颜六色的图片流量分析你会解码吗?CryptographyReversexorinitAWD漏洞挖掘--签到题开胃小菜老day装新酒小小bypass有点东西,传什么?前台什么注?夺宝Web签到:又一个计算题计算器扫目录能看到/admin路径在doCalc的源码报错下面能看到获取了一个username参数以及secret_key利用https://github.co
MoneyBox渗透测试日常练习0x01信息收集一、主机扫描kali有很多工具可以扫描存活主机,像fping,我这里偷一下懒,用nmap直接扫。扫到一个192.168.56.102的主机,开启80,21,22端口。先来访问一下80端口吧。页面上没什么可用信息,继续信息收集。二、遍历目录[14:29:07]301-316B-/blogs->http://192.168.56.102/blogs/这里扫到了一个blogs目录,访问看看。页面还是没什么信息,右键源代码看看。看到最下面有一句话hint说的是有一个S3cr3t-T3xt目录。同样的访问后右键源代码,最下面有一句话这里告诉了我们一个密钥是
medium_socnet从学长那里薅来的靶机,说是基于docker的,挺有意思,那必须搞一下呀!(后面百度才知道这玩意是vulnhub上面的)0x01信息收集一、主机扫描还是老规矩,nmap扫一手。发现192.168.56.101主机,而且22和5000端口是开着的。访问一下5000端口看看有个输入框,输入内容就会回显,这里我尝试丢个弹窗发现会被转义alert(1)暂时不知道有啥用。二、遍历目录dirsearch扫一下dirsearch-uhttp://192.168.56.101:5000/有一个admin目录,访问一下根据页面的提示,说是有一个exec()函数可以执行,叫我们输入代码。这
文章同时发布于我的博客:https://blog.vvbbnn00.cn/archives/hgame2023week4-bu-fen-writeup第四周的比赛难度较高,同时也出现了不少颇为有趣的题目。可惜笔者比较菜,做出来的题目数量并不是很多,不过里面确实有几道题值得好好讲讲。不多废话了,抓紧端上来吧(喜)。注:本周CRYPTO类的赛题ECRSA在数学大佬的帮助下解出;本周REVERSE类赛题vm由大佬Latihas提供思路指导,在这里表达感谢!Week4比赛地址:https://hgame.vidar.club/contest/5[WEB]SharedDiary本题考查JavaScrip