- 2025-01-07【vulnhub靶场】日志投毒与文件包含漏洞 Solstice
一、侦查1.1收集目标网络信息:IP地址1.2主动扫描:扫描IP地址段二、初始访问2.1利用面向公众的应用三、权限提升3.1利用漏洞提权:高权限运行的程序一、侦查1.1收集目标网络信息:IP地址靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP
- 2025-01-06vulnhub——Potato靶机
还是使用arp-scan-l查找ip第一信息收集访问一下网页只有一个土豆没有什么有用的信息使用dirb扫描一下目录得到了三个页面我们访问一下没有什么有用的信息我们继续扫描一下端口发现页面开启了80端口还开启了7120端口(ssh)结合刚才的网页是一个土豆,可以猜
- 2025-01-06Vulnhub靶场(potato-suncsr)
项目地址https://www.vulnhub.com/entry/potato-suncsr-1,556/搭建靶机官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-l获取靶机IP192.168.131.185信息收集nmap-A-p-192.168.131.185dirbhttp://192.168.131.185/一个土豆子一个phpi
- 2025-01-06vulnhub靶机--potato
nat模式打开靶机扫Ip访问IP得到一张土豆页面扫端口nmap-A-p-192.168.146.158发现80和7120端口使用的是ubuntu服务器访问7120端口扫目录爆破ssh7120端口hydrassh://192.168.146.158:7120-lpotato-P/usr/share/wordlists/john.lst-vV-f-t32
- 2025-01-05vulnhub——Earth靶机
使用命令在kali查看靶机iparp-scan-l尝试访问ip尝试使用御剑扫描子域名什么也没有尝试扫描端口nmap-Aip获得443端口的域名,以及dnsvim/etc/hostsearth.localterratest.earth.local尝试访问,在kali中访问dirb扫描一下发现子域名尝试访问一下ht
- 2025-01-04Vulnhub靶场(Earth)
项目地址https://download.vulnhub.com/theplanets/Earth.ova.torrent搭建靶机官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-l获取靶机IP192.168.131.184信息收集端口扫描sudonmap-sC-sV-p-192.168.131.184可以看到开启22端口,80端
- 2025-01-02Vulnhub lampCTF4
0x01:端口扫描主机发现nmap-sn10.10.10.0/24全端口扫描nmap--min-rate10000-p-10.10.10.133UDP扫描nmap-sU--top=2010.10.10.133详细端口扫描nmap-sT-sC-sV-O--min-rate10000-p22,25,80,63110.10.10.133漏洞扫描nmap--script=vuln-p22,25,80,
- 2024-12-30VULNHUB靶场-matrix-breakout-2-morpheus(1)
1.直接把靶机拖进虚拟机中,用kali探测IP2.进入浏览器3.查看网页源代码后什么也没有后,扫描端口4.进入81端口5.进入bp爆破后爆破不到账号密码,进入kali进行爆破6.回到浏览器进入到/graffiti.php,有输入框尝试xss,存在xss漏洞 7.进行抓包,看到/graffiti.txt文件后,进
- 2024-12-30Vulnhub 靶场 Chill Hack: 1
前期准备靶机地址:https://www.vulnhub.com/entry/chill-hack-1,622/kali攻击机IP:192.168.11.128靶机IP:192.168.11.132一、信息收集1.使用nmap对目标靶机进行扫描开了21(FTP。有个note.txt文件)、22(SSH)和80端口。2.21端口匿名登陆ftp并下载下来note.txt文
- 2024-12-30VulnHub-Empire_ LupinOne靶场
1.kali虚拟机扫描端口(虚拟机与靶机均为NAT连接模式)2.登录网址3.扫描下目录,发现一个robots.txt文件4.访问下robots.txt文件5.访问下~myfiles文件6.用wfuzz进行扫描 http://ffuf-c-w/usr/share/wordlists/dirb/common.txt-u‘http://192.168.11.153/~FUZZ’7.
- 2024-12-29Vulnhub靶场(driftingblues6_vh)
1.搭建靶机官网地址:https://www.vulnhub.com/entry/driftingblues-6,672/官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-llook一下主页2.信息收集扫描后台目录dirbhttp://192.168.131.179查看目录通过访问robots.txt,我们获得了一个/t
- 2024-12-28Vulnhub靶场-Driftingblues 6靶机(至获取shell)
靶机安装好后,照例扫描IP端口目录首页为一个图片,没有什么信息访问robots.txt,存在一个textpattern/textpattern目录,我们访问为一个登录窗口,sqlmap无法注入提示我们扫目录时添加.zip扩展名,所以我们使用gobuster来添加扩展名进行扫描扫描到了spammer.zip和spammer
- 2024-12-28Vulnhub靶场(Empire-Lupin-One)
搭建靶机;拖进来就行扫描靶机IPnmap-O192.168.47.1301.信息收集nmap-p-192.168.47.133nmap-sC-sV-p22,80192.168.47.133-oNnmap.log目录扫描gobusterdir-w字典目录-u目标gobusterdir-wzi.txt-uhttp://192.168.47.133/2.寻找薄弱点查看r
- 2024-12-28Vulnhub靶场(Jangow)
项目地址Jangow:1.0.1~VulnHub1.搭建靶机一些vm有配置问题,需要修改网卡信息启动时点击第二个按回车继续选择第二个按e进入编辑删除"recoverynomodeset"在末尾添加"quietsplashrwinit=/bin/bash"Ctrl+x启动进入如下界面编辑文件sudovim/etc/netw
- 2024-12-27vulnhub靶场Empire_LupinOne
一、部署靶机靶机设置为nat模式开启靶机直接暴露靶机ip二、信息收集扫ip访问靶机地址扫目录dirbhttp://192.168.146.155dirsearch-uhttp://192.168.146.155扫端口nmap-sS-A-T4192.168.146.155//对靶机开放的端口进行更详细的扫描nmap-sC-
- 2024-12-25Vulnhub-SolidState打靶
目录一、nmap扫描二、pop3泄露的ssh密码登录ssh,并rbash逃逸三、root权限脚本反弹shell提权四、总结一、nmap扫描nmap-sT--min-rate10000192.168.213.141 -oAnmapscan/port扫描tcp开放了那些端口,保存到nmap/port中nmap-sU --min-rate10000192.168.213.141
- 2024-12-24「玩转 Vulnhub:Kioptrix 5 靶机的渗透与解题思路」
获取靶机地址:点击领取获取更多资料工具:点击领取信息收集主机发现首先我们要找到靶机的ip,先用kali扫一圈同网段存活的ip,再将靶机打开,然后接着再扫一遍sudo arp-scan -l端口扫描下一步是收集有关靶机上运行的服务的信息。sudo nmap -p- -A 192.168.17.129发
- 2024-12-24Vulnhub 靶场 N00b: 1
先下载靶机靶机地址:https://www.vulnhub.com/entry/noob-1,746/收集信息1.发现靶机IP首先查看kaili的IP靶机要和kali在同一模式下(NAT)靶机ip arp-scan--interface=eth0--localnet 这里也是找到了IP2.端口扫描 nmap -sS-sV-T4-A-p-192.168.239.9
- 2024-12-19Vulnhub 靶场 Jetty: 1
前期准备靶机地址:https://www.vulnhub.com/entry/jetty-1,621/DescriptionBacktotheTopThecompanyAquariumLifeS.L.hascontactedyoutoperformapentestagainstoneoftheirmachines.Theysuspectthatoneoftheiremployeeshasbeencommittingfraudsel
- 2024-12-17Vulnhub 靶场 DevGuru: 1
前期准备靶机地址:https://www.vulnhub.com/entry/devguru-1,620/kali攻击机IP:192.168.11.128靶机IP:192.168.11.130一、信息收集1.使用nmap对目标靶机进行扫描开了22、80、8585端口。发现git目录,且提示做解析:192.168.11.130devguru.local2.80端口发现用的是Octo
- 2024-12-16Vulnhub nxy
0x01:端口扫描主机发现nmap-sn10.10.10.0/24全端口扫描nmap--min-rate10000-p-10.10.10.132UDP扫描nmap-sU--top=2010.10.10.132详细端口扫描nmap-sT-sC-sV-O--min-rate10000-p22,8010.10.10.132漏洞扫描nmap--script=vuln-p22,8010.10.10.1
- 2024-12-13日常打靶Vulnhub靶场之Ubuntu_CTF过程记录
靶场环境靶机:VirtualBox虚拟机主机(IP:192.168.56.17),网卡类型Host_only测试机:kalilinux(IP:192.168.56.3),网卡类型Host_only端口扫描nmap对靶机端口扫描,发现只开放了80、3306和33060三个端口。nmap-sT--min-rate10000-p-192.168.56.17继续对端口进行详细信息扫
- 2024-12-09Tr0ll: 1 Vulnhub靶机渗透笔记
Tr0ll:1Vulnhub靶机渗透笔记本博客提供的所有信息仅供学习和研究目的,旨在提高读者的网络安全意识和技术能力。请在合法合规的前提下使用本文中提供的任何技术、方法或工具。如果您选择使用本博客中的任何信息进行非法活动,您将独自承担全部法律责任。本博客明确表示不支持、不鼓
- 2024-12-06Vulnhub Mercury
0x01:端口扫描nmap-sn10.10.10.0/24全端口扫描nmap--min-rate10000-p-10.10.10.129UDP扫描nmap-sU--top=2010.10.10.129详细端口扫描nmap-sT-sC-sV-O--min-rate10000-p22,808010.10.10.129漏洞扫描nmap--script=vuln-p22,808010.10.10.1290
- 2024-12-05Vulnhub Prime1
0x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口扫描UDP扫描没有结果详细端口扫描漏洞扫描看来是一个wordpress的cms0x02:web渗透扫目录先看secret.txt需要我们多做一些模糊测试我们看到其他目录那我们现在开始做模糊测试ffuf-uhttp://10.10.10.148