Vulnhub-DarkHole_2-Writeup
全部标签前言靶机地址->>>vulnhub_Earth攻击机ip:192.168.20.121靶机ip:192.168.20.122参考文章https://www.cnblogs.com/Jing-X/archive/2022/04/03/16097695.htmlhttps://www.cnblogs.com/wthuskyblog/p/16032277.htmlhttps://www.cnblogs.com/CHOSEN1-Z13/p/15915195.html靶机探测使用nmap扫描c段nmap192.168.20.0/24点击查看扫描结果┌──(root㉿kali-purple)-[/home
Gigroot识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Gigroot]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenMACV
第三周信息搜集arp-scan-lnamp-p-192.168.56.8nmap-p22,8000,80-sV192.168.56.8扫描具体的服务两个简单的网页查看源代码,得到一些信息var_0x5bdf=['150447srWefj','70lwLrol','1658165LmcNig','open','1260881JUqdKM','10737CrnEEe','2SjTdWC','readyState','responseText','1278676qXleJg','797116soVTES','onreadystatechange','http://chronos.local:8000
前言虽然师傅们已经尽力了,但是没拿到前十有点可惜,题很好吃,明年再来()关于wp:因为我没有学过misc,但是比赛的时候还是运气好出了三道,所以wp就只把做题步骤给出,也解释不出原理而且也没有复现完(),感兴趣的师傅可以看看逆向师傅懒得写wp,轻点骂,密码wp出自队里的密码爷了,我不会()Webphp签到源码如下functionwaf($filename){$black_list=array("ph","htaccess","ini");foreach($black_listas$value){if(stristr($ext,$value)){returnfalse;}}returntrue;
作者名:Demo不是emo 主页面链接:主页传送门创作初心:对于计算机的学习者来说,初期的学习无疑是最迷茫和难以坚持的,我也刚接触计算机1年,也在不断的探索,在CSDN写博客主要是为了分享自己的学习历程,学习方法,总结的经验等等,希望能帮助到大家座右铭:不要让时代的悲哀成为你的悲哀专研方向:网络安全,数据结构每日emo:人们感到委屈的时候通常就说睡了 今天的博客内容是HARRYPOTTER:ARAGOG(1.0.2)教程(简单难度),靶场环境来源于VulnHub,该网站有很多虚拟机靶场,靶场平台入口在这,推荐大家使用,大家进去直接搜索HARRYPOTTER:ARAGOG(1.0.2)就能下载
题目附件链接:https://pan.baidu.com/s/1J20VusdMjit4coWAi5lnnQ提取码:6emq文章目录HWhard_web_1hard_web_2hard_web_3SSsevrersave_1sevrersave_2sevrersave_3sevrersave_4sevrersave_5sevrersave_6sevrersave_7sevrersave_8WSWireshark1_1Wireshark1_2Wireshark1_3Wireshark1_4IRIncidentResponse_1IncidentResponse_2IncidentResponse
kali:192.168.111.111靶机:192.168.111.130信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.130通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标网站的wordpress被重定向到http://derpnstink.local,修改hosts文件再访问通过wpscan枚举出目标存在admin用户wpscan--urlhttp://derpnstink.local/weblog/-eu尝试弱口令admin,登录到wordpress后台,在后台发现插件Slideshow
目录1、Lampiao-Drupal漏洞-linux脏牛webshell提权2、Raven2-目录扫描-PHPMailer命令执行-mysql(udf)webshe提权3、Erath-信息收集-域名解析-异或解密-SUID提权4、janjow-命令执行-内核本地提权1、Lampiao-Drupal漏洞-linux脏牛webshell提权靶机下载地址:https://download.vulnhub.com/lampiao/Lampiao.zip扫描ip:nmapxx.xx.xx.1/24 扫描端口:nmapxx.xx.xx.143-p0-65535 进入扫描出来的网页,查看到cms: 在msf
Inclusiveness识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/Inclusiveness]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMA
0×03Vulnhub靶机渗透总结之KIOPTRIX:LEVEL1.2(#3)🔥系列专栏:Vulnhub靶机渗透系列🔥欢迎大佬:👍点赞⭐️收藏➕关注🔥首发时间:2023年8月22日🌴如有错误还望告知万分感谢🌴基本信息:KIOPTRIX:LEVEL1.2(#3),vulnhub平台下简单难度靶机。本文并非复现writeup关键在于打靶思路,主要是从web层面入手。本文采用了比较常规的一种方法:通过SQL注入获取用户凭据,ssh登陆靶机进行sudo提权,文中手动注入和SQLmap自动化均有呈现,后续也尝试了框架漏洞的利用的尝试。这台靶机存在漏洞较多,需要根据自身经验做出筛选、权衡与比对,是对综合知