• 2024-09-24打靶记录18——narak
    靶机:https://download.vulnhub.com/ha/narak.ova推荐使用VMWare打开靶机难度:中目标:取得root权限+2Flag攻击方法:主机发现端口扫描信息收集密码字典定制爆破密码Webdav漏洞PUT方法上传BF语言解码MOTD注入CVE-2021-3493提权主机发现arp-scan-l尝
  • 2024-09-22打靶记录 SickOS 1.1
    https://www.vulnhub.com/entry/sickos-11,132/主机发现端口扫描探测存活主机,136是靶机,因为靶机是我最后添加的nmap-sP192.168.75.0/24//StartingNmap7.93(https://nmap.org)at2024-09-2211:36CSTNmapscanreportfor192.168.75.1Hostisup(0.00038sla
  • 2024-09-21打靶记录-Jarbas-Jenkins
    靶机链接https://www.vulnhub.com/entry/jarbas-1,232/主机发现端口扫描扫描网段存活主机,因为主机是我最后添加的,所以靶机地址是135的nmap-sP192.168.75.0/24//StartingNmap7.93(https://nmap.org)at2024-09-2114:03CSTNmapscanreportfor192.168.75.
  • 2024-09-20w1r3s.v1.0 打靶记录
    https://www.vulnhub.com/entry/w1r3s-101,220/思路:红队笔记主机发现端口扫描使用nmap扫描网段类存活主机因为靶机是我最后添加的,所以靶机IP是133nmap-sP192.168.75.0/24//StartingNmap7.93(https://nmap.org)at2024-09-2009:09CSTNmapscanreportfor19
  • 2024-09-19Hackademic.RTB1 打靶记录
    第一次打靶机,思路看的红队笔记https://www.vulnhub.com/entry/hackademic-rtb1,17/环境:kaliLinux-192.168.75.131,靶机-192.168.75.132主机发现和端口扫描扫描整个网络有哪台机子在线,不进行端口扫描nmap-sP192.168.75.0/24StartingNmap7.93(https://nmap.or
  • 2024-09-19Holynix-v1打靶渗透(权限提升)
    靶机下载地址:Holynix:v1~VulnHub1.主机发现+端口扫描+操作系统等信息收集确认物理地址ip扫描arp-scan-l端口扫描nmap192.168.134.155访问80端口192.168.134.155:80发现登录页面抓包sqlmap检测python3sqlmap.py-uhttp://192.168.134.155/index.
  • 2024-09-11打靶记录17——pyexpvm
    注意:使用VMWare打开靶机,不要使用VirtualBox打开,因为作者设计的就是使用VMware的靶机(中等难度):https://download.vulnhub.com/pyexp/pyexpvm.zip目标:取得root权限+2Flag攻击方法:主机发现端口扫描信息收集SSH密码爆破Mysql密码爆破Mysql执行代码编写
  • 2024-09-07打靶记录16——Momentum
    靶机:https://download.vulnhub.com/momentum/Momentum.ova下载后使用VirtualBox打开难度:中目标:取得root权限+2Flag攻击方法:主机发现端口扫描信息收集Web路径爆破XSS漏洞JS脚本分析AES解密Redis认证漏洞主机发现sudoarp-scan-l端口扫描和服务发现
  • 2024-09-07【内网渗透】最保姆级的春秋云镜Exchange打靶笔记
    目录flag1flag2flag3 flag4flag1fscan扫外网访问8000端口->官方网站 Java代码审计之华夏ERPCMSv2.3|Drunkbaby'sBlogadmin/123456弱口令打/user/list?search=的jdbc+fj反序列化vps搭一个MySQL_Fake_Serverpayload:/user/list?search=%7b%20%22%6e%6
  • 2024-08-20打靶记录13——doubletrouble
    靶机:https://www.vulnhub.com/entry/doubletrouble-1,743/难度:中目标:取得两台靶机root权限涉及攻击方法:主机发现端口扫描Web信息收集开源CMS漏洞利用隐写术密码爆破GTFObins提权SQL盲注脏牛提权学习记录(nc):nc命令用来传文件,在很多时候传大文件的时候往往
  • 2024-08-20【内网渗透】最保姆级的春秋云镜initial打靶笔记
    目录flag1flag2flag3 flag1外网thinkphp服务 随便找个工具梭连蚁剑读/root目录要提权suid没有可利用的提权命令,打sudo提权sudo-lmysql的sudo提权 Linux提权之Sudo70种提权方法-简单安全 查看文件名带flag的文件sudomysql-e'\!find/-typef-n
  • 2024-08-19打靶记录15——Ripper
    靶机:https://www.vulnhub.com/entry/ripper-1,706/KaliIP地址:192.168.0.102靶机IP地址:192.168.0.103VirtualBox设置为桥接模式难度:低->中目标:取得root权限+2Flag涉及攻击方法:主机发现端口扫描Web信息收集内部系统泄露代码审计备份文件泄密Webmin漏洞利
  • 2024-08-17打靶记录12——Fawkes
    靶机:https://download.vulnhub.com/harrypotter/Fawkes.ova这是个哈利波特系列的靶机,作者和本人都非常喜欢这个系列,因为它的漏洞和利用点都设计得很巧妙。难度:高目标:取得2个root权限+3个flag涉及攻击方法:主机发现端口扫描Web信息收集FTP服务攻击缓冲区溢出
  • 2024-08-15打靶记录11——Billu_b0x
    靶机:https://download.vulnhub.com/billu/Billu_b0x.zip难度:中(两种攻击路线)目标:取得root权限涉及的攻击方法:主机发现端口扫描Web信息收集SQL注入(Sqlmap跑不出来)文件包含漏洞文件上传漏洞源码审计内核漏洞提权注意:选择包含所有网卡的MAC地址,就能正常获取IP
  • 2024-08-14打靶记录10——hacksudo---Thor
    靶机:https://download.vulnhub.com/hacksudo/hacksudo---Thor.zip难度:中目标:取得root权限+flag涉及攻击方法:主机发现端口扫描Web目录爬取开源源码泄露默认账号密码SQL注入破壳漏洞GTFOBins提权主机发现:sudoarp-scan-l端口扫描和服务发现sudonmap-p-
  • 2024-08-13打靶记录9——Vikings
    靶机下载地址:https://www.vulnhub.com/entry/vikings-1,741/难度:低(中),CTF风格的靶机目标:取得root权限+2个flag涉及的攻击方法:主机发现端口扫描Web信息收集编码转换/文件还原离线密码破解隐写术二进制文件提取素数查找/科拉茨猜想RPC漏洞提权主机发现:sudoarp-sc
  • 2024-08-13打靶记录9——Vikings
    靶机下载地址:https://www.vulnhub.com/entry/vikings-1,741/难度:低(中),CTF风格的靶机目标:取得root权限+2个flag涉及的攻击方法:主机发现端口扫描Web信息收集编码转换/文件还原离线密码破解隐写术二进制文件提取素数查找/科拉茨猜想RPC漏洞提权主机发现:sud
  • 2024-08-12DC-6 打靶渗透
    一、信息收集1、查看靶机的MAC地址:2、查看靶机的ip地址:nmap192.168.7.0/243、查看靶机开放的端口:nmap-p--sC-sT-sV-A192.168.7.2364、访问靶机的80端口,发现无法访问但是跳到了一个域名,应该是需要进行修改hosts文件,添加ip到域名的解析:5、添加好之后进行
  • 2024-08-08打靶记录8——y0usef
    靶机地址https://download.vulnhub.com/y0usef/y0usef.ova目标取得root权限+2个flag涉及的攻击方法主机发现端口扫描Web信息收集指纹探测403Bypass文件上传提权主机扫描nmap-sn192.168.0.0/24192.168.0.102就是靶机地址端口扫描和服务发现nmap-p-192.1
  • 2024-08-08Sputnik 打靶渗透
    一、信息收集1、查看靶机的MAC地址:2、查看靶机的ip地址:nmap192.168.13.0/243、查看靶机开放的端口:nmap-p--sC-sT-sV-A192.168.13.1594、分别访问靶机的8089、55555和61337端口,发现在61337端口有一个登录框:点击services和servicesNS是一个登录框5、
  • 2024-08-05打靶记录7——Hacker_Kid-v1
    靶机下载地址https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova难度OSCP风格的中级难度靶机(只需要获取root权限即可,CTF风格的靶机就还需要获取flag)涉及的攻击方法:主机发现端口扫描Web信息收集DNS区域传输XXE注入攻击SSTI模版注入Capabilitie提权
  • 2024-08-05Lazysysadmin打靶渗透【附代码】(权限提升)
    靶机下载地址:https://download.vulnhub.com/lazysysadmin/Lazysysadmin.ziphttps://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip1.主机发现+端口扫描+目录扫描+敏感信息获取1.1.主机发现nmap-sn192.168.43.0/24|grep-B2'08:00:27:94:96:64'1.2.端口扫描
  • 2024-08-02打靶记录5——靶机hard_socnet2
    靶机:https://download.vulnhub.com/boredhackerblog/hard_socnet2.ova目标:取得root权限涉及攻击方法主机发现端口扫描SQL注入文件上传蚁剑上线XMLRPC命令执行逆向工程动态调试漏洞利用代码编写方法CVE-2021-3493缓冲器溢出漏洞学习目标希望通过今天学习
  • 2024-08-01FRISTILEAKS: 1.3打靶渗透【附代码】(权限提升)
    靶机下载地址:FristiLeaks:1.3~VulnHubFristiLeaks:1.3,madebyAr0xA.Download&walkthroughlinksareavailable.https://www.vulnhub.com/entry/fristileaks-13,133/1.主机发现+端口扫描+目录扫描+敏感信息收集1.1.主机发现:nmap-sn192.168.7.0/24|grep-B2'
  • 2024-07-30Holynix-v1打靶渗透(权限提升)
    靶机下载地址:Holynix:v1~VulnHub1.主机发现+端口扫描+操作系统等信息收集确认物理地址主机扫描端口扫描操作系统等信息:2.目录扫描3.web漏洞测试3.1.80端口初始页面3.1.1.Login登录页面进入login登录页面输入账号密码进行抓包,利用sqlmap进行注入