• 2024-06-22一步一步拿下WordPress网站
    信息收集——主机发现主机发现也采用arp-scan、netdiscover、fping等工具信息收集——端口扫描使用nmap对发现的主机IP进行扫描命令:nmap-sS-sV-p--v-T4靶机IP信息收集——威胁建模靶机开放端口及对应的服务:22SSH服务80HTTP服务3306MySQL服务目录
  • 2024-06-22一次breach1靶机的渗透测试
    1.端口扫描和信息收集2.CMS后台信息收集3.解密HTTPS流量4.tomcat的后台利用5.提权1.端口扫描和信息收集:首先进行主机发现,找到目标机器:nmap-sP192.168.110.1/24 找到目标机器,进行端口扫描:nmap-T4-A-v192.168.110.140一共扫到996个开放的端口,正好里面有
  • 2024-06-21Goldeneye_v1靶场实操
    Goldeneye靶场实操靶场信息下载靶机后用vm打开即可goldeneye靶机地址:https://www.vulnhub.com/entry/goldeneye-1,240/靶机发布日期:2018年5月4日靶机描述:靶机命名来自詹士邦系列的电影——GoldenEye目标:得到root权限&找到flag.txtkali:192.168.1.131靶机:192.168.1.141
  • 2024-06-09靶机练习:Assertion 1.0.1
    信息收集扫描全端口以发现服务nmap-n-v--max-retries=0-p-172.16.33.99--max-rate=500-Pn访问80端口,使用dirsearch扫描目录目录中没发现啥可以利用的拿shell随便点点,疑似有路径可以进行本地文件包含想看/etc/passwd失败了可以尝试一下这种方法成功读取到
  • 2024-06-08靶机练习:born2root
    信息收集扫描全端口以发现服务发现端口80端口信息:SecretesCompany/robots.txt/Wordpress-blog访问80端口web服务AboutUs的用户名可以记录下来:MartinHadiJimmyrobots.txt有两个路径:/wordpress-blog/files分别访问一下好像暂时没什么东西,拿用户名可以先
  • 2024-06-08靶机练习:Gitroot
    信息收集扫描全端口以发现服务访问80端口,有hint尝试绑定域名到/etc/vuln,同时提示中存在用户名jen,可以尝试爆破ssh绑定后能访问站点了用wpscan能扫出wordpress的用户名接下来没爆破出密码尝试使用wfuzz扫描子域名wfuzz-c-uhttp://gitroot.vuln-H"HOST:FUZZ.gitroo
  • 2024-06-08HackTheBox(黑客盒子)基础模块速通Responder篇
    前言  还是速通,直接给大家上解题思路。这台靶机侧重使用responder工具通过黑化kali获取hash。靶机提供准备目标靶机网络连通题目已披露的漏洞环境实战攻击任务一unika.htb任务二直接上nmap扫服务,试试看能否爆出来。nmap-sV-T410.129.253.226可以看
  • 2024-06-07sick0s1.1 靶机实战
    sick0s1.1信息收集nmap存活及端口:nmap服务扫描:web80和8080都没有开放,,无法访问,gobuster等工具也跑不了,访问一下3128试试根据端口服务扫描也能得知这是个http的代理服务器,,我们添加代理后再次访问80和8080,,80可以成功访问:扫描后台:访问robots.txt发现有个cms
  • 2024-06-05靶机练习:sunset: midnight
    信息收集扫全端口和服务80端口直接访问访问不了:/wp-adminhttp://sunset-midnight看到域名先进行域名绑定,编辑/etc/hostsipsunset-midnight绑定后可正常访问,访问robots.txt文件访问/wp-admin,存在wordpress服务使用wpscan扫描地址[+]WordPressversion5.4.
  • 2024-06-01Kali常用攻击方式
    1社会工程学setoolkit1)Social-EngineeringAttacks:社会工程学攻击1)Spear-PhishingAttackVectors:鱼叉式网络钓鱼攻击向量2)WebsiteAttackVectors:网页攻击向量3)InfectiousMediaGenerator:感染式媒介生成器4)CreateaPayloadandListener:创建Payload和Listener
  • 2024-05-31vulhub-素晴主题靶机aqua详细渗透流程
    文章目录靶机信息一、锁定靶机地址二、扫描靶机端口与服务三、SMB信息搜集四、WEB渗透1.网站目录扫描2.网页信息搜集3.文件包含漏洞五、FTP服务渗透1.knockd技术2.knock开启端口3.FTP上传反弹shell获取webshell六、后渗透提权1.webshell到普通用户2.普通用户横向提权3.
  • 2024-05-30DC-1靶机渗透测试过程(个人学习)
    ​DC-1靶场下载地址:DC:1~VulnHub攻击机kali的IP地址:192.168.37.129注意靶机和攻击机的环境配置要一致一、信息收集方法一:nmap扫描方法二:arp-scan-l使用 arp-scan-l 扫描该网段内其他的IP地址效率相对快一些扫描后得到靶机的IP地址为:192.168.37.133使用nmap
  • 2024-05-28Apache Log4j2-RCE-CVE-2021-44228
    ApacheLog4j2-RCE-CVE-2021-44228基本信息CVE编号:CVE-2021-44228CVSS:CVSS2.0/AV:N/AC:M/Au:N/C:C/I:C/A:C漏洞类型:远程命令执行影响产品:Apache影响版本:ApacheLog4j2.x<=2.14.1<=Log4j2.15.0-rc1漏洞描述​log4j支持JNDI协议。​ApacheLog4j通过定义每一条
  • 2024-05-13OSCP靶机训练Kioptrix Level 2
    Vulnhub——KioptrixLevel2前期准备:kali攻击机:10.0.0.4靶机:10.0.0.11网络适配器全部设置为NAT模式靶机需要去配置文件中将所有Bridge改为nat渗透过程第一步:主机存活探测arp-scan-l第二步:端口扫描nmap--min-rate10000-p-10.0.0.11第三步:基本信息扫描nmap
  • 2024-05-13OSCP靶机训练Kitoptrix Level 3
    Vulnhub——KioptrixVM3前期准备:kali攻击机:10.0.0.4靶机:10.0.0.12将两台机器都设置为NAT模式渗透过程:第一步:存活主机探测arp-scan-l第二步:端口扫描nmap--min-rate10000-p-10.0.0.12第三步:基本信息扫描nmap-sT-sC-sV-O-p22,8010.0.0.12第四步:WEB渗
  • 2024-05-13OSCP靶机训练Kioptrix Level 1
    Vulnhub——KioptrixLevel1前期准备:​ 1、kali攻击机:10.0.0.4 NAT模式​ 2、靶机:10.0.0.10 NAT模式​ 注意:​ 该靶机默认为桥接模式,且在虚拟机中修改为NAT模式,在靶机启动之后又自动更改为了桥接模式​ 需要在靶机的配置文件中进行修改​ 将所有Bridge修改为nat即可
  • 2024-05-11SolidState 靶机 walkthrough
    扫描┌──(root㉿kali)-[/home/kali]└─#nmap-T5-A-v-p-192.168.80.141StartingNmap7.92(https://nmap.org)at2022-10-2403:50EDTNSE:Loaded155scriptsforscanning.NSE:ScriptPre-scanning.InitiatingNSEat03:50CompletedNSEat03:50,0.00
  • 2024-05-07【hvv训练】应急响应靶机训练-Web2
    前言应急响应靶机训练,为保证每位安服仔都有上手的机会,不做理论学家,增加动手经验,可前来挑战应急响应靶机-web1,此系列后期会长期更新,关注本公众号,被动学习。隔日会发题解,请大家务必关注我们。挑战内容前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现
  • 2024-05-07[hvv训练]应急响应靶机训练-Web3
    前言应急响应靶机训练,为保证每位安服仔都有上手的机会,不做理论学家,增加动手经验,可前来挑战应急响应靶机-web3,此系列后期会长期更新,关注本公众号,被动学习。隔日会发题解,请大家务必关注我们。挑战内容前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设
  • 2024-05-07前来挑战!应急响应靶机训练-Web1
    前言应急响应靶机训练,为保证每位安服仔都有上手的机会,不做理论学家,增加动手经验,可前来挑战应急响应靶机-web1,此系列后期会长期更新,关注本公众号,被动学习。隔日会发题解,请大家务必关注我们。挑战内容前景需要:小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关
  • 2024-05-04DC-2-WordPress-git提权
    靶机概览详情介绍请参考下载地址任务目标:拿下5个flag下载地址:https://www.vulnhub.com/entry/dc-2,311/信息收集nmap信息收集1:使用nmap确定靶机地址是192.168.75.1552:继续使用nmap对靶机做进一步探测,发现靶机开启了80和7744(SSH)端口,先从80端口打开局面3:访问网站,发现URL
  • 2024-05-04DC-4-teehee提权
    主机信息实验过程详情介绍请参考下载地址任务目标:拿下系统的root账户靶机下载地址:https://www.vulnhub.com/entry/dc-4,313/主机信息DC4:192.168.75.151Kali:192.168.75.150实验过程先发现内网存活主机arp-scan--interfaceeth0192.168.75.1/24然后查看靶机开放的
  • 2024-04-17【第3个渗透靶机项目】Raven2
    0x00  信息搜集先用工具将靶机位置找到,然后再nmap仔细探测一下┌──(root㉿Breeze)-[/home/breeze/Desktop/100/1]└─#nmap10.10.10.136-sS-sV-A-T4StartingNmap7.94SVN(https://nmap.org)at2024-04-1710:05CSTNmapscanreportfor10.10.10.136Hosti
  • 2024-04-15VMware 和 Oracle VM VirtualBox 网络互通(kali 与 vulnhub靶机 互通)
    由于有些从vulnhub下载的虚拟机只能用VirtualBox打开,而kali又在VMware上,两台虚拟机属于不同网段,即便同一网段也会存在无法上网的问题。在此记录一下解决方法首先查看kali(VMWare)与靶机(OracleVMVirtualBox)的IPkaliIP:192.168.198.128/24靶机IP:192.168.56.103/24(靶
  • 2024-04-12靶机练习:Geisha
    扫端口扫描端口并发现服务21ftp22ssh80http3389http没扫出东西7080https没扫出东西7125http有一个passwd,里面有一个passwd文件8088httpLitespeed9198httpPython2.7.167125端口passwd文件服务漏洞发现22端口爆破账号:geisha密码:letmein8088端口