作者名:Demo不是emo 主页面链接:主页传送门创作初心:对于计算机的学习者来说,初期的学习无疑是最迷茫和难以坚持的,中后期主要是经验和能力的提高,我也刚接触计算机1年,也在不断的探索,在CSDN写博客主要是为了分享自己的学习历程,学习方法,总结的经验等等,希望能帮助到大家座右铭:不要让时代的悲哀成为你的悲哀专研方向:网络安全,数据结构每日emo:latrouvaille和Grandejoie 今天的博客内容MONEYBOX:1教程(简单难度),靶场环境来源于VulnHub,该网站有很多虚拟机靶场,靶场入口在这,推荐大家使用,大家进去直接搜索MONEYBOX:1就能下载今天的靶场了,也可以找
准备阶段Kali版本:2022.3目标主机ip:192.168.186.148攻击机ip:192.168.186.147vulnhub和vulhub不同,无需安装环境。lampiao下载地址:https://www.vulnhub.com/entry/lampiao-1,249下载完成正常解压后,vmware打开ovf格式文件,创建lampiao虚拟机文件即可,设置网络为NAT模式登陆界面如下,此时账户密码未知,需要我们去找啦复现过程:1、使用nmap命令对网段进行扫描,以确定lampiao靶机具体的ip地址。ssh:远程连接nmap-sS-Pn192.168.186.0/24//-sSSYN
Funbox作者:jason_huawen靶机信息名称:Funbox:1地址:https://www.vulnhub.com/entry/funbox-1,518/识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/Funbox]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180___________________________
Funbox4靶机信息名称:Funbox:CTFURL:https://www.vulnhub.com/entry/funbox-ctf,546/识别靶机IP地址将靶机导入VirtualBox。配置其网卡为主机模式配置。启动KaliLinux和靶机。内置netdiscovery工具可以将靶机的IP地址识别为192.168.56.150。(kali㉿kali)-[~/Desktop/Vulnhub/Funbox4]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3
本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关主机信息Kali:192.168.31.136drippingblues:192.168.31.106信息收集1、使用nmap探测发现目标主机仅开放了21、22、80三个端口nmap-A-p-192.168.31.106通过nmap的扫描结果可以看到21端口的ftp有一个匿名登录的漏洞,可以下载到文件respectmydrip.zip,80端口的http服务有一些文件首先登录ftp下载文件,但是登录
目录一环境异常处理(一)nat设置无法正常获取地址1单用户模式进入命令行2passwd更改3修改网络配置文件二环境测试(一)信息收集1端口服务2目录扫描(二)漏洞测试1SQL注入万能密码绕过2文件上传getshell(三)提权1python脚本提权三环境知识点(一)二级目录发现登录页面(二)SQL注入万能密码绕过登录(三)python脚本反弹shell一环境异常处理(一)nat设置无法正常获取地址1单用户模式进入命令行启动时按键e进入配置,将ro更改为rwsingleinit=/bin/bash,更改完成ctrl+x保存重启进入命令行 2passwd更改为方便配置管理环境,更改环境口令,#pa
KBVulnFinal作者:jasonhuawen识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/KBVuln4]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________
KBVulnFinal作者:jasonhuawen识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/KBVuln4]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________
KBVuln3作者:jasonhuawen识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/KBVuln3]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddre
KBVuln3作者:jasonhuawen识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/KBVuln3]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddre