草庐IT

vulnhub-Funbox

全部标签

vulnhub-Deathnote

Deathnote0x01信息收集渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手, 192.168.56.101存在,并且开启了80和22端口,那么就访问页面。但是页面返回的结果是没找到http://deathnote.vuln这个网址 那么根据我做题的经验,这应该是需要绑定域名的,意思就是192.168.56.101跟deathnote.vuln这个域名是绑定在一起的,访问192.168.56.101就会跳转到deathnote.vuln。在windows上配置dnsC:\WINDOWS\system32\drivers\etc的hosts文件加入如下字段(linux上是/et

vulnhub-MoneyBox

MoneyBox渗透测试日常练习0x01信息收集一、主机扫描kali有很多工具可以扫描存活主机,像fping,我这里偷一下懒,用nmap直接扫。扫到一个192.168.56.102的主机,开启80,21,22端口。先来访问一下80端口吧。页面上没什么可用信息,继续信息收集。二、遍历目录[14:29:07]301-316B-/blogs->http://192.168.56.102/blogs/这里扫到了一个blogs目录,访问看看。页面还是没什么信息,右键源代码看看。看到最下面有一句话hint说的是有一个S3cr3t-T3xt目录。同样的访问后右键源代码,最下面有一句话这里告诉了我们一个密钥是

Vulnhub之Hacksudo Thor靶机详细测试过程(提权成功)

HacksudoThor作者:jasonhuawen靶机信息名称:hacksudo:Thor地址:https://www.vulnhub.com/entry/hacksudo-thor,733/识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/HacksudoThor]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_

Vulnhub之Hacksudo Fog靶机详细测试过程(不同的方法)

HacksudoFog识别目标主机IP地址(kali㉿kali)-[~/Vulnhub/HacksudoFog]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCount

【Vulnhub靶机】Jarbas--Jenkins

文章目录信息收集主机发现端口扫描目录爆破漏洞探测whatwebhash-identifierwhatweb文档说明:https://www.vulnhub.com/entry/jarbas-1,232/靶机下载:Download(Mirror):信息收集主机发现扫描C段sudonmap-sn10.9.75.0/24端口扫描sudonmap--min-rate1000010.9.75.10详细扫描服务版本,系统sudonmap-sT-sV-O-p22,80,3306,808010.9.75.10目录爆破dirsearch-uhttp://10.9.75.10-i200漏洞探测whatweb访问8

vulnhub——Noob:1靶机

一、概要攻击机:192.168.60.128靶机:192.168.60.129靶机下载地址:https://download.vulnhub.com/noob/Noob.ova二、主机发现arp-scan扫描网段内主机,找到靶机ip三、信息收集nmap扫描一下获得端口开放信息靶机开放了21、80和55077三个端口分别为ftp、http、ssh服务这里根据nmap脚本扫描的结果可以看到,ftp服务是可以进行匿名访问的,而且还发现了两个文件四、渗透测试1、ftp服务相关ftp连接一下靶机查看一下cred.txt文件的内容是一串字符串,明显的base64加密解码的内容是一对账号密码champ:pa

vulnhub DC-2靶场

1.信息收集扫描存活主机sudoarp-scan-l扫描主机开放端口nmap-p-192.168.42.155扫描主机开放端口的具体服务nmap-p80,7744-sV-A192.168.42.15580端口是网页,7744是SSH日常扫描指纹whatweb192.168.42.1552.漏洞挖掘访问网站,发现无法访问,猜测为hosts问题改写host文件vim/etc/hosts192.168.42.155dc-2成功访问,开始逛街点击flag,得到FLAG1没东西了,开始扫扫路径dirbhttp://dc-2/发现一个登录框,是wordpass建站模板先一个默认密码,没成功,再想想办法找到

vulnhub-wp Bsidesvancouver

🖳主机发现sudonetdiscover-r192.168.233.0/24Currentlyscanning:192.168.233.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenMACVendor/Hostname-------------------------------------

vulnhub TOMATO靶场

1.信息收集扫描存活主机sudoarp-scan-l扫描开放端口nmap-p-192.168.42.152扫描开放端口服务nmap-p21,80,2211,8888-A-sV-T4192.168.42.152查看网站指纹whatweb192.168.42.1522.漏洞挖掘访问网站http://192.168.42.152:80只有一张tomato照片F12源代码也没有线索接着访问8888端口,弱密码登录不成功只好找找敏感路径dirbhttp://192.168.42.152逛逛找到的路径http://192.168.42.152/antibot_image找到一个phpinfo界面http:

vulnhub-wp Bob 1.0.1

🖳主机发现sudonetdiscover-r192.168.234.0/24目标机器是:192.168.234.47👁服务扫描nmap常规扫描端口└─$sudonmap-p--sV192.168.234.47--min-rate10000StartingNmap7.94(https://nmap.org)at2023-12-0415:13CSTNmapscanreportforbogon(192.168.234.47)Hostisup(0.000077slatency).Notshown:65533closedtcpports(reset)PORTSTATESERVICEVERSION80/t