Vulnhub-DarkHole_2-Writeup
全部标签目录一、Vulnhub靶场介绍1.靶机地址2.搭建环境二、渗透阶段 1.信息收集1.1主机发现1.2端口扫描1.3目录扫描2.漏洞利用 2.1访问目录 2.2FUZZ 模糊测试2.3登录wordpress2.4MSF反弹shell3.权限提升三、总结:一、Vulnhub靶场介绍 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 Prime是vulnhub靶场环境的一个简单的利用靶场,Prime系列共有六个靶场,本次使用的是19年出的第一个靶
目录写在最最前面MiscMisc-qianda0_Sdoku编辑Misc-盗梦空间Misc-MegmiMisc-数据泄露01-账号泄露追踪WebWeb-eZphp2Web-EzPHPWeb-有来无回CryptoCrypto-小菜一碟Crypto-RRSSAA编辑Crypto-simpleR加油各位(•̀ω•́)y 期待与君再相逢写在最最前面本人今天也是在和病毒抗争中,打今天的”金盾信安杯”在加上能力有限,也做了这几道,望各位海涵❤就把自己写了的几道的过程,思路分享给大家希望对大家有帮助MiscMisc-qianda0_Sdoku 签到数独 无数字代表0有数字代表1转换成二进制0111001
靶机地址:Venom:1~VulnHub难度:中级发布日期:2021年5月24日作者:AyushBawariya&AvnishKumar下载好靶机后解压,然后用vm直接打开即可先扫出靶机地址(靶机要用nat模式),然后nmap扫描靶机开启的端口发现开启80,21,22,443,7070和8084端口,先访问一下80端口,看看web端有什么可以利用的信息发现有一串加密的数字,用md5解密后得到hostinger,应该是用户名或者目录用dirb扫了一下没有发现有用的目录,没关系,还记得靶机开启了21端口吗,我们可以尝试登录21端口的ftp连接ftp,输入我们之前md5解密得到的值,发现果然是用户名
第一次写writeup有不足之处请见谅(目录签到猫咪问答喵家目录里的秘密HeiLangXcaptcha旅行照片2.0线路板量子藏宝图企鹅拼盘签到众所周知,签到题是一道手速题。为了充分发挥出诸位因为各种原因而手速优异于常人的选手们的特长,我们精心设计了今年的签到题。进一步地,为了更细致地区分不同手速的选手,我们还通过详尽的调研及统计分析,将签下字符的时间限制分为了多个等级。只有最顶尖的手速选手,才能在CPU来得及反应之前顺利签下2022,从而得到光荣的flag!随便玩了玩画了个什么东西(显然这题靠画是不能拿到flag的提交了一下,抬头看见URL里多了个result=20??,于是很容易想到将2?
文章目录1、Web:nisc_easyweb2、Web:nisc_学校门户网站3、Web:吃豆人吃豆魂4、MISC:好怪哦5、RE:ManyCheck1、Web:nisc_easyweb题目描述:打开网站,是一个php的初始页面。思路:查看robots.txt,发现有一些可以访问的目录。访问/api/record,存在/test_api.phpF12查看网页源代码,并根据页面文字提示构造GET请求构造请求http://xx.xx.xx.xx:xxxx/test_api.php?i=FlagInHere2、Web:nisc_学校门户网站题目描述:打开网站,是一个学生门户网站思路:查看学生系统密码
感谢战队的每位同学,辛苦了~Web:Nacl、monkey777、peakabooPwn:zsNickCrypto:NaclReverse:kcldahMisc:mochu7、Nacl最终成绩第17名:文章目录WebhateeatsnakeEZWEB受不了一点问卷来力!PwnEASYPWNezshellcode真男人下120层RANDOMCryptoAbsolute_Baby_EncrytpionReverseCheck_Your_LuckdoublegameMisc签到MatryoshkapixelartgetnopwdWebhateeatsnake打开界面看到是个贪吃蛇游戏,拿flag的条
准备工作下载连接:https://download.vulnhub.com/dpwwn/dpwwn-01.zip网络环境:DHCP、NAT下载完后解压,然后用VMware打开dpwwn-01.vmx文件即可导入虚拟机信息收集主机发现端口发现继续查看端口服务信息打开网站发现只有Apache默认页面对其进行目录扫描以上没有发现什么有用的信息,继续用nmap漏洞脚本扫描nmap-sV--scriptvuln-p22,80,3306192.168.100.135发现info.php目录80端口没有更多收获,接下来把目光转向3306和ssh端口,尝试爆破账号密码简单测试,Mysql账号为root,空密码
第一次当出题人,给新生做的,简简单单啦~按不了的F12启动靶机:根据题目名称可知,这题与f12按键有关,即查看网页源代码。按下f12发现f12按键被禁用:尝试另一种方式:右键->查看网页源代码发现同样被禁用,尝试第三种方式:ctrl+u发现同样被禁用,于是,在chrome浏览器的选项栏中打开开发者工具或ctrl+shift+i:获得flag。GETandPOST启动靶机:根据题目名称可知,这题考察的是http协议的请求方法,主要是get和post两种。观察url发现:需要传入一个参数:what根据网页上的提示,将flag作为payload传入:页面反馈:这里考察更改请求方式的方法。使用burp
Socnet作者:jasonhuawen靶机信息名称:BoredHackerBlog:SocialNetwork2.0地址:https://www.vulnhub.com/entry/boredhackerblog-social-network-20,455/识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Socnet]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppacket
Harrison作者:jasonhuawen靶机信息名称:SP:harrison地址:https://www.vulnhub.com/entry/sp-harrison,302/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Harrison]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180__________________________