- 2024-11-12打靶记录-朋友自搭靶机
信息收集nmap-sn192.168.161.0/24nmap-sT-p-192.168.161.131-oA./portsnmap-sU--top-ports20192.168.161.131,没有明确开放的udp端口nmap-sT-sC-sV-O192.168.161.131-p22,80,111,3306-oA./details,详细扫开放的端口nmap--script=vuln-p22,80,111,3306
- 2024-11-09打靶记录-红日靶场1
靶机地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/按照网络拓扑搭建好环境确认靶机nmap-sn192.168.161.0/24扫开放端口nmap-sT-p-192.168.161.128-oA./ports扫详细信息nmap-sT-sC-sV-O192.168.161.128-p80,3306-oA./detailsnmap--script=vu
- 2024-11-08打靶记录-Jarbas
靶机下载vulnhub->Jarbas确定靶机nmap-sn192.168.52.0/24靶机ip:192.168.52.130扫描全端口开放情况nmap-sT192.168.52.130-p--oA./ports详细扫开放的端口nmap-sT-sC-sV-O192.168.52.130-p22,80,3306,8080-oA./details扫udp端口开放nmap-sU--top-po
- 2024-10-243-Raven2打靶
下载地址为:https://download.vulnhub.com/raven/Raven2.ova192.168.11.130接下来就该扫目录发现/vendor这个路径访问一下发现是目录遍历一个一个看发现绝对路径和flag1/var/www/html/vendor/flag1{a2c1f66d2b8051bd3a5874b5b6e43e21}README.md枚举得到信息:PH
- 2024-10-23Vulnhub打靶-ICA
基本信息靶机下载:https://download.vulnhub.com/ica/ica1.zip攻击机器:192.168.20.128(Windows操作系统)&192.168.20.138(kali)提示信息:根据我们的情报网络提供的信息,ICA正在进行一个秘密项目。我们需要找出这个项目是什么。获得访问信息后,请将其发送给我们。我们将设置一
- 2024-10-22HTB打靶记录-Infiltrator
nmapscannmap-A10.10.11.31StartingNmap7.94SVN(https://nmap.org)at2024-10-1513:18CSTNmapscanreportforinfiltrator.htb(10.10.11.31)Hostisup(0.46slatency).Notshown:987filteredtcpports(no-response)PORTSTATESERVICE
- 2024-10-14HTB打靶记录-Cicada
NmapScannmap扫描一下ipnmap-sT-sV-O-Pn10.10.11.35Nmapscanreportfor10.10.11.35Hostisup(0.012slatency).Notshown:989filteredtcpports(no-response),1filteredtcpports(host-unreach)PORTSTATESERVICEVERSION25/tcpopensmtp?
- 2024-10-11靶场打靶系列 --- sqli-labs大全
前提条件1.输入的数据作为sql语句执行了2.输入没有安全过滤3.sql语句根据输入拼接而成的4.在页面中有注入的输出点 我先介绍注入的大致思路0.判断网页逻辑。是否有sql报错,是否有注出点。1.判断注入点。发送特殊符号触发sql报错得知注入点,有’、“、)、无闭合符号。缺点
- 2024-09-24打靶记录18——narak
靶机:https://download.vulnhub.com/ha/narak.ova推荐使用VMWare打开靶机难度:中目标:取得root权限+2Flag攻击方法:主机发现端口扫描信息收集密码字典定制爆破密码Webdav漏洞PUT方法上传BF语言解码MOTD注入CVE-2021-3493提权主机发现arp-scan-l尝
- 2024-09-22打靶记录 SickOS 1.1
https://www.vulnhub.com/entry/sickos-11,132/主机发现端口扫描探测存活主机,136是靶机,因为靶机是我最后添加的nmap-sP192.168.75.0/24//StartingNmap7.93(https://nmap.org)at2024-09-2211:36CSTNmapscanreportfor192.168.75.1Hostisup(0.00038sla
- 2024-09-21打靶记录-Jarbas-Jenkins
靶机链接https://www.vulnhub.com/entry/jarbas-1,232/主机发现端口扫描扫描网段存活主机,因为主机是我最后添加的,所以靶机地址是135的nmap-sP192.168.75.0/24//StartingNmap7.93(https://nmap.org)at2024-09-2114:03CSTNmapscanreportfor192.168.75.
- 2024-09-20w1r3s.v1.0 打靶记录
https://www.vulnhub.com/entry/w1r3s-101,220/思路:红队笔记主机发现端口扫描使用nmap扫描网段类存活主机因为靶机是我最后添加的,所以靶机IP是133nmap-sP192.168.75.0/24//StartingNmap7.93(https://nmap.org)at2024-09-2009:09CSTNmapscanreportfor19
- 2024-09-19Hackademic.RTB1 打靶记录
第一次打靶机,思路看的红队笔记https://www.vulnhub.com/entry/hackademic-rtb1,17/环境:kaliLinux-192.168.75.131,靶机-192.168.75.132主机发现和端口扫描扫描整个网络有哪台机子在线,不进行端口扫描nmap-sP192.168.75.0/24StartingNmap7.93(https://nmap.or
- 2024-09-19Holynix-v1打靶渗透(权限提升)
靶机下载地址:Holynix:v1~VulnHub1.主机发现+端口扫描+操作系统等信息收集确认物理地址ip扫描arp-scan-l端口扫描nmap192.168.134.155访问80端口192.168.134.155:80发现登录页面抓包sqlmap检测python3sqlmap.py-uhttp://192.168.134.155/index.
- 2024-09-11打靶记录17——pyexpvm
注意:使用VMWare打开靶机,不要使用VirtualBox打开,因为作者设计的就是使用VMware的靶机(中等难度):https://download.vulnhub.com/pyexp/pyexpvm.zip目标:取得root权限+2Flag攻击方法:主机发现端口扫描信息收集SSH密码爆破Mysql密码爆破Mysql执行代码编写
- 2024-09-07打靶记录16——Momentum
靶机:https://download.vulnhub.com/momentum/Momentum.ova下载后使用VirtualBox打开难度:中目标:取得root权限+2Flag攻击方法:主机发现端口扫描信息收集Web路径爆破XSS漏洞JS脚本分析AES解密Redis认证漏洞主机发现sudoarp-scan-l端口扫描和服务发现
- 2024-09-07【内网渗透】最保姆级的春秋云镜Exchange打靶笔记
目录flag1flag2flag3 flag4flag1fscan扫外网访问8000端口->官方网站 Java代码审计之华夏ERPCMSv2.3|Drunkbaby'sBlogadmin/123456弱口令打/user/list?search=的jdbc+fj反序列化vps搭一个MySQL_Fake_Serverpayload:/user/list?search=%7b%20%22%6e%6
- 2024-08-20打靶记录13——doubletrouble
靶机:https://www.vulnhub.com/entry/doubletrouble-1,743/难度:中目标:取得两台靶机root权限涉及攻击方法:主机发现端口扫描Web信息收集开源CMS漏洞利用隐写术密码爆破GTFObins提权SQL盲注脏牛提权学习记录(nc):nc命令用来传文件,在很多时候传大文件的时候往往
- 2024-08-20【内网渗透】最保姆级的春秋云镜initial打靶笔记
目录flag1flag2flag3 flag1外网thinkphp服务 随便找个工具梭连蚁剑读/root目录要提权suid没有可利用的提权命令,打sudo提权sudo-lmysql的sudo提权 Linux提权之Sudo70种提权方法-简单安全 查看文件名带flag的文件sudomysql-e'\!find/-typef-n
- 2024-08-19打靶记录15——Ripper
靶机:https://www.vulnhub.com/entry/ripper-1,706/KaliIP地址:192.168.0.102靶机IP地址:192.168.0.103VirtualBox设置为桥接模式难度:低->中目标:取得root权限+2Flag涉及攻击方法:主机发现端口扫描Web信息收集内部系统泄露代码审计备份文件泄密Webmin漏洞利
- 2024-08-17打靶记录12——Fawkes
靶机:https://download.vulnhub.com/harrypotter/Fawkes.ova这是个哈利波特系列的靶机,作者和本人都非常喜欢这个系列,因为它的漏洞和利用点都设计得很巧妙。难度:高目标:取得2个root权限+3个flag涉及攻击方法:主机发现端口扫描Web信息收集FTP服务攻击缓冲区溢出
- 2024-08-15打靶记录11——Billu_b0x
靶机:https://download.vulnhub.com/billu/Billu_b0x.zip难度:中(两种攻击路线)目标:取得root权限涉及的攻击方法:主机发现端口扫描Web信息收集SQL注入(Sqlmap跑不出来)文件包含漏洞文件上传漏洞源码审计内核漏洞提权注意:选择包含所有网卡的MAC地址,就能正常获取IP
- 2024-08-14打靶记录10——hacksudo---Thor
靶机:https://download.vulnhub.com/hacksudo/hacksudo---Thor.zip难度:中目标:取得root权限+flag涉及攻击方法:主机发现端口扫描Web目录爬取开源源码泄露默认账号密码SQL注入破壳漏洞GTFOBins提权主机发现:sudoarp-scan-l端口扫描和服务发现sudonmap-p-
- 2024-08-13打靶记录9——Vikings
靶机下载地址:https://www.vulnhub.com/entry/vikings-1,741/难度:低(中),CTF风格的靶机目标:取得root权限+2个flag涉及的攻击方法:主机发现端口扫描Web信息收集编码转换/文件还原离线密码破解隐写术二进制文件提取素数查找/科拉茨猜想RPC漏洞提权主机发现:sudoarp-sc
- 2024-08-13打靶记录9——Vikings
靶机下载地址:https://www.vulnhub.com/entry/vikings-1,741/难度:低(中),CTF风格的靶机目标:取得root权限+2个flag涉及的攻击方法:主机发现端口扫描Web信息收集编码转换/文件还原离线密码破解隐写术二进制文件提取素数查找/科拉茨猜想RPC漏洞提权主机发现:sud