- 2024-10-243-Raven2打靶
下载地址为:https://download.vulnhub.com/raven/Raven2.ova192.168.11.130接下来就该扫目录发现/vendor这个路径访问一下发现是目录遍历一个一个看发现绝对路径和flag1/var/www/html/vendor/flag1{a2c1f66d2b8051bd3a5874b5b6e43e21}README.md枚举得到信息:PH
- 2024-06-07RAVEN2
主机发现和nmap扫描nmap-sT--min-rate10000-p-192.168.56.108PORTSTATESERVICE22/tcpopenssh80/tcpopenhttp111/tcpopenrpcbind54037/tcpopenunknownMACAddress:00:0C:29:60:6F:30(VMware)nmap-sT-sV-sC-O-p22,80,111,5403719
- 2024-04-17【第3个渗透靶机项目】Raven2
0x00 信息搜集先用工具将靶机位置找到,然后再nmap仔细探测一下┌──(root㉿Breeze)-[/home/breeze/Desktop/100/1]└─#nmap10.10.10.136-sS-sV-A-T4StartingNmap7.94SVN(https://nmap.org)at2024-04-1710:05CSTNmapscanreportfor10.10.10.136Hosti
- 2024-02-26Raven2靶机
首先nmap扫描nmap-p--sV192.168.234.0/24有80端口访问一下注:http非加密协议是80端口,https加密协议是443端口发现有网页我先枚举一下子目录这里用dirbdirbhttp://192.168.234.29/去这些目录看一下这里获得第一个flag这里我说明一下,我没有任何技巧都是一个一个打开
- 2024-01-25vulnhub-raven2(数据库提权)
环境准备:kali-192.168.0.129靶机-192.168.0.103演示访问web存在一个/vendor目录,目录下可以发现使用了phpmailer 使用searchsploit搜索,复制到当前目录。 编辑脚本,在脚本开头加上,修改如下地方#!/usr/bin/python#-*-coding:utf-8-*- 之后python执行 使用
- 2024-01-17Raven2
扫描IP扫描服务进入网站收集信息dirsearch-u"192.168.218.137"挨个进入查看http://192.168.218.137/vendor/PATH找到flag1搜集信息php版本号邮件网站CMS为wordpress使用wpscan扫描没搜集到进入msfsearchphpmaileruse0showoptionsset变量