首页 > 其他分享 >打靶记录-朋友自搭靶机

打靶记录-朋友自搭靶机

时间:2024-11-12 23:30:46浏览次数:1  
标签:nmap 161.131 端口 打靶 192.168 自搭 flag 111 靶机

信息收集

nmap -sn 192.168.161.0/24

nmap -sT -p- 192.168.161.131 -oA ./ports

nmap -sU --top-ports 20 192.168.161.131,没有明确开放的udp端口

nmap -sT -sC -sV -O 192.168.161.131 -p22,80,111,3306 -oA ./details,详细扫开放的端口

nmap --script=vuln -p22,80,111,3306 192.168.161.131 -oA ./vuln,脚本扫描开放端口。扫出来一个dos漏洞没啥用,目录中扫出一个login.html还有old.sql

渗透

111端口对应的rpcbind服务不了解,查了一下有漏洞。渗透顺序暂时列为3306,111,80,22

3306端口

mysql -h 192.168.161.131 -u root -p,连接失败

111端口

不用渗透了,发现是个类似ctf的靶场。而且111端口对应的服务搜出来的是拒绝服务漏洞,没啥用

80端口

进来一个登录框,有密码文件,验证码无效,可以直接爆破

最后跑出来账号user321/password123,进去看到网页注释有提示说有log文件

访问log.txt有一个flag,flag{980a047c8e20}

点击主页诗句后跳转1.php,然后后面网页也一直有诗句,一直点

访问2.php的时候会302跳转到3.php,在burp中重放一遍得到又一个flag。flag{37f0b994db71}

访问12.php,输入触发弹窗会弹flag。flag{asdfgfdsa}

点完了没啥收获,想起之前扫到old.sql,访问看看。下载后打开看到flag:flag{2f6d6ba29286}

想到这是逆天的ctf靶场,回去4.php把里面的视频点开看了评论区,果然藏在这。一开始根本没想到9宫格,朋友跟我说头像是9宫格。74 93 74 42 81 82 2024,对应九宫格7的第四个字母,依次类推。syshtu2024

锐评

不打ctf

标签:nmap,161.131,端口,打靶,192.168,自搭,flag,111,靶机
From: https://www.cnblogs.com/dg05/p/18542567

相关文章

  • xss-labs-master靶机1-20关解题思路
    xss-labs-master靶机1-20关解题思路xss-labs-master靶机是xss-labs作者在github上发布的后来不知道为什么就把它删了,可能是因为这个靶机属于静态页面有一个通用的推广方式(具体在后面),不过还是希望读者使用实战中的攻击手段学习,这个靶机是对XSS漏洞的专项练习,一共有二十关,也是小......
  • 打靶记录-红日靶场1
    靶机地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/按照网络拓扑搭建好环境确认靶机nmap-sn192.168.161.0/24扫开放端口nmap-sT-p-192.168.161.128-oA./ports扫详细信息nmap-sT-sC-sV-O192.168.161.128-p80,3306-oA./detailsnmap--script=vu......
  • 关于我在进行靶机扫描时Dirsearch无法正常扫描的问题
    首先是在anaconda环境当中,一开始以为是anaconda不通网,在使用curl命令确认可以与目标互通之后,确认是dirsearch本身的问题。开始使用的是python3.8,有报错“dirsearch.py:23:DeprecationWarning:pkg_resourcesisdeprecatedasanAPI.Seehttps://setuptools.pypa.io/en/lates......
  • 打靶记录-Jarbas
    靶机下载vulnhub->Jarbas确定靶机nmap-sn192.168.52.0/24靶机ip:192.168.52.130扫描全端口开放情况nmap-sT192.168.52.130-p--oA./ports详细扫开放的端口nmap-sT-sC-sV-O192.168.52.130-p22,80,3306,8080-oA./details扫udp端口开放nmap-sU--top-po......
  • 【网络安全渗透测试零基础入门】Vulnhub靶机Kioptrix level-4 多种姿势渗透详解,收藏这
    前言这是阳哥给粉丝盆友们整理的网络安全渗透测试入门阶段Vulnhub靶场实战阶段教程喜欢的朋友们,记得给我点赞支持和收藏一下,关注我,学习黑客技术。环境配置服务版本探测:sudonmap-sT-sV-sC-O-p22,80,139,44522端口ssh服务以及openssh版本其他无特别信息80端口......
  • Tomato靶机拿取shell
    1.扫主机arp-scan-Ieth0-l2.扫端口nmap-A-p--sS-T4--min-rate=10000192.168.163.1553.扫目录发现dirsearch扫不到,可以换dirb扫一下4.挨个目录看一眼5.最后在目录下的info.php有phpinfo信息发现allow_url_fopen和allow_url_include处于一开一闭......
  • Narak靶机渗透 (Vulnhub内网渗透)
    一、渗透目标:DescriptionBacktotheTopNarakistheHinduequivalentofHell.YouareinthepitwiththeLordofHellhimself.CanyouuseyourhackingskillstogetoutoftheNarak?Burningwallsanddemonsarearoundeverycornerevenyourtrustytool......
  • Me-and-My-Girlfriend-1靶机渗透 (Vulnhub内网渗透)
    一、Me-and-My-Girlfriend-1:1、渗透目标:Description:ThisVMtellsusthatthereareacoupleofloversnamelyAliceandBob,wherethecouplewasoriginallyveryromantic,butsinceAliceworkedataprivatecompany,"CebanCorp",somethinghaschan......
  • HTB-Cicada 靶机笔记
    Cicada靶机笔记概述HTB的靶机Cicada靶机靶机地址:https://app.hackthebox.com/machines/Cicada很有意思且简单的windows靶机,这台靶机多次利用了信息枚举,利用不同的信息一步一步获得root权限一、nmap扫描1)端口扫描-sTtcp全连接扫描--min-rate以最低速率10000......
  • [ windows权限维持 ] 利用永恒之蓝(MS17-010)漏洞取靶机权限并创建后门账户
    ......