• 2024-10-15OSCP(Offensive Security Certified Professional)考证全...
     一、OSCP认证是什么?首先介绍下OSCP认证,目前安全技术类的证书有很多,像是CEH,Security+,CISSP等等。除了众多侧重于笔试的安全认证,OSCP(OffensiveSecurityCertifiedProfessional)是为数不多得到国际认可的安全实战类认证。目前在国外受到广泛认可,在台湾、香港等地区也比较
  • 2024-08-08vulnhub oscp
    信息搜集首先探测内网存活主机nmap-sP192.168.19.128/24发现存活主机192168.19.140,然后扫描开放端口nmap-p-192.168.19.140结果如下22/tcpopenssh80/tcpopenhttp33060/tcpopenmysqlx这个mysqlx端口肯定是有说法的.访问80端口渗透发现下面的一段
  • 2024-07-21【OSCP系列】OSCP靶机-driftingblues7_vh(原创)
    【OSCP系列】OSCP靶机—driftingblues7_vh原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、主机发现二、端口扫描1、快速扫描2、全端口扫描3、版本系统探测66端口是个python开放的http服务,80端口是http服务,但是重定向到了44
  • 2024-07-21【OSCP系列】OSCP靶机-Cybersploit(原创)
    【OSCP系列】OSCP靶机-Cybersploit(原创)OSCP系列靶机—Cybersploit原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、主机发现二、端口扫描1、快速扫描nmap.exe-F192.168.31.512、全端口扫描3、服务版本识别nmap.exe-sV
  • 2024-06-13vulhub - INFOSEC PREP: OSCP
    vulhub-INFOSECPREP:OSCP信息收集nmap192.168.157.0/24nmap-sT--min-rate10000-p-192.168.157.162sudonmap-sT-sV-sC-O-p22,80,33060192.168.157.162ssh登录明显看到web页面有./secret.txt文件web首页提到了唯一用户oscp私钥登录失败因为我的
  • 2024-05-13OSCP靶机训练Kioptrix Level 2
    Vulnhub——KioptrixLevel2前期准备:kali攻击机:10.0.0.4靶机:10.0.0.11网络适配器全部设置为NAT模式靶机需要去配置文件中将所有Bridge改为nat渗透过程第一步:主机存活探测arp-scan-l第二步:端口扫描nmap--min-rate10000-p-10.0.0.11第三步:基本信息扫描nmap
  • 2024-05-13OSCP靶机训练Kitoptrix Level 3
    Vulnhub——KioptrixVM3前期准备:kali攻击机:10.0.0.4靶机:10.0.0.12将两台机器都设置为NAT模式渗透过程:第一步:存活主机探测arp-scan-l第二步:端口扫描nmap--min-rate10000-p-10.0.0.12第三步:基本信息扫描nmap-sT-sC-sV-O-p22,8010.0.0.12第四步:WEB渗
  • 2024-05-13OSCP靶机训练Kioptrix Level 4
    Vulnhub——KioptrixLevel4前期准备:kali攻击机:10.10.10.12靶机:10.10.10.15将两台机器都设置为NAT模式渗透过程1、首先是存活主机探测,确认目标是否在线arp-scan-l2、然后对目标进行端口扫描, 确认目标开放了哪些端口以及服务3、开放了4个端口,首先目光集中在80端
  • 2024-05-13OSCP靶机训练Kioptrix Level 1
    Vulnhub——KioptrixLevel1前期准备:​ 1、kali攻击机:10.0.0.4 NAT模式​ 2、靶机:10.0.0.10 NAT模式​ 注意:​ 该靶机默认为桥接模式,且在虚拟机中修改为NAT模式,在靶机启动之后又自动更改为了桥接模式​ 需要在靶机的配置文件中进行修改​ 将所有Bridge修改为nat即可
  • 2023-12-15vulnhub-oscp
    vuln-oscp主要是熟悉收集信息思路以及工具使用先发现主机:nmap-sn192.168.229.0/24目标ip:192.168.229.143扫描端口:nmap-sT--min-rate10000-p-192.168.229.143nmap-sU--min-rate10000-p-192.168.229.143Nmapscanreportfor192.168.229.143Hostisup(0.016
  • 2023-12-11OSCP(扩展篇靶机Pwnlab)
    第一步:nmap与nikto  得到线索:/config.php:PHPConfigfilemaycontaindatabaseIDsandpasswords. 第二步:DotDotPwn进行模糊测试DotDotPwn是一个模糊测试工具,用于发现软件中的遍历目录漏洞,例如HTTP/FTP/TFTP服务器,Web平台的应用程序(如CMS,ERP,博客等)。DotDotPwn是用p
  • 2023-12-11OSCP(扩展篇靶机SkyTower)
    第一步:nmap  第二步:SQL注入测试,获得john权限e-mail:test' password:test'Therewasanerrorrunningthequery[YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsyntaxtousenear'te
  • 2023-12-08OSCP(扩展篇靶机SickOS1.2)
    第一步:nmap、nikto、dirb   第二步:利用curl实现文件上传http://192.168.107.149/test/检查一下是否发现了任何可用的可利用的http方法curl-v-XOPTIONShttp://192.168.107.149/test/ 包括了PUT用法让我们尝试上传shellcurl-v-XPUT-d'<?phpsystem($_GET
  • 2023-12-08OSCP(扩展篇靶机SickOS1.1)
    第一步:nmap和niktonikto:https://zhuanlan.zhihu.com/p/124246499 8080http-proxy我们是利用3128查看nikto是否存在可利用的漏洞nikto-h192.168.107.148--useproxy192.168.107.148:3128扫描目标时,部分目标部署了防护设备,为避免暴露ip可以使用代理进行扫描,nikto支持
  • 2023-12-06OSCP(提高篇靶机mrRobot)
    第一步:nmap与dirb   fsocity.dic这个可能是用户或者密码的字典,发现内部存在大量重复数据 catfsocity.dic|sort|uniq>fsocietyuniq 进入登录界面test/test登录 第二步:使用hydra进行用户名密码暴力破解Invalidusername不存在该用户名  F=不存在这
  • 2023-12-03OSCP(基础篇靶机Tr0ll 1)
    第一步:nmap 第二步:发现允许匿名访问(Anonymous/Anonymous)是pcap数据包文件,用tcpdump分析tcpdump用法详解:https://www.jianshu.com/p/1ff7f77e2718 sup3rs3cr3tdirlol访问http://192.168.107.145/sup3rs3cr3tdirlol得到roflmao 下载roflmaocd~/Downloadsfileroflma
  • 2023-12-02OSCP(基础篇靶机Kioptrix Level 3)
    第一步:nmap与dirb第二步:发现 ProudlyPoweredby:LotusCMS框架,尝试是否存在漏洞利用(失败) 漏洞分析与利用:https://www.youtube.com/watch?v=ZsQP94HHfeY该模块利用了LotusCMS3.0的Router()函数中发现的漏洞。这是通过在“page”参数中嵌入PHP代码来完成的,该参数
  • 2023-12-01OSCP(提高篇靶机Stapler)
    第一步:netdiscover第二步:nmap   第三步:存在20/21ftp服务,先尝试一下匿名访问,看看有无有用信息(anonymous) 第四步,发现只是闲聊信息,下面看一下12380的web服务,并进行目录扫描,查看泄露目录robots.txtdirbhttps://192.168.107.143:12380  当然这里也可以使用:nikto-h
  • 2023-11-30OSCP(基础篇靶机Kioptrix Level 2)
    第一步:netdiscover加nmap 第二步:通过burpsuite,利用SQLiPayloads进行SQL注入SQLiPayloads:'-''''&''^''*''or''-''or''''or''&''or'&#
  • 2023-11-30OSCP(基础篇靶机Kioptrix Level 1)
    第一步:netdiscover-ieth0 第二步:nmap 第三步:139samba高危服务,先看看是啥版本,利用msfmsfconsoleuseauxiliary/scanner/smb/smb_version 第四步:Samba<2.2.8(Linux/BSD)-RemoteCodeExecution存在远程代码执行漏洞kali查看某个系统的漏洞工具:msfconsole->sear
  • 2023-08-14【Vulnhub】OSCP
    靶场介绍靶场下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/靶场难度:容易kali:192.168.11.5靶机:192.168.11.13信息收集使用nmap扫描靶机开放的端口及服务nmap-A-T4-sS192.168.11.13可以看到靶机开启了22和80端口使用dirb扫描一下目录扫出来一个r
  • 2023-05-07Vulnhub: InfoSec Prep:OSCP靶机
    kali:192.168.111.111靶机:192.168.111.130信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.130访问80端口下的robots.txt文件,内容提示另一个文件/secret.txtsecret.txt文件内容为base64加密的字符串,解密后发现是ssh私钥echo'LS0tLS1CRUdJTiBPU
  • 2023-04-11简单域渗透操作
    信息收集netuser/domainnetgroup/domainnetgroup"DomainAdmins"/domain#这种方法没办法收集到组的嵌套关系#可以使用PowerViewImport-Module.\PowerView.ps1Get-NetdomainGet-NetUser|selectcn#思路是找高权限用户,找哪一台主机有该用户的登录会话,用普
  • 2023-03-01Hack the box靶机列表(类似OSCP lab的靶机)
     Linux的靶机列表Windows的靶机列表比OSCP更具挑战性的靶机列表,但值得练习2022年更新的靶机列表 5LamelegacyJeeves[Windows]Backdoor[Linux]  
  • 2023-03-01OSCP练习靶机
    搞不到OSCP官方泄露的lab,只好搞一些有质量的、相似的靶机来练习首先感谢大哥的分享(34条消息)和oscp相似的靶机-hackthebox&vulnhub(OSCP-LIKEHACKTHEBOX&VULNHUB)