• 2024-07-03vulnhub--IMF
    环境攻击机:192.168.96.4靶机:ip未知主机探测确定靶机ip为32的主机端口扫描访问80端口外围打点在contact.php页面源码中找到了flag1之后没啥突破但查看网络后发现contact.php页面请求的三个js文件的文件名很有特点,猜测是base64编码对其进行拼接发现是flag2 对fla
  • 2024-06-23vulnhub--CTF01
    环境渗透攻击机:192.168.96.4靶机CTF01:ip未知主机探测fscan命令1for/l%iin(1,1,255)[email protected].%i-w1-n1|find/i"ttl"ARPnetdiscover-ieth0综上结果,确定了靶机的ip为192.168.96.31端口探测端口探测主要使用nmap、fscan、goby等工具敏
  • 2024-06-15vulnhub - LAMPSECURITY: CTF5
    vulnhub-LAMPSECURITY:CTF5信息收集端口扫描nmap-sT--min-rate10000-p-192.168.157.164详细扫描sudonmap-sT-sC-sV-O-p22,25,80,110,111,139,143,445,901,3306,44699192.168.157.164漏洞探测sudonmap--script=vulnp22,25,80,110,111,139,143,445,901
  • 2024-06-13vulnhub - BREACH: 1
    vulnhub-BREACH:1描述作为多部分系列中的第一部分,Breach1.0旨在成为初学者到中级的boot2root/CTF挑战。解决将需要可靠的信息收集和持久性相结合。不遗余力。VM配置了静态IP地址(192.168.110.140),因此您需要将主机专用适配器配置到此子网。非常感谢knightmare和
  • 2024-06-13vulnhub - hackme1
    vulnhub-hackme1信息收集端口扫描详细扫描目录扫描跟漏洞探测没发现什么可用信息,除了登录还有一个uploads目录应该是进入后台之后才能使用web主页是个登录注册页面,爆了一下admin没进去,随便注册个账户登入SQL注入点击search按钮发现是个书本目录,这个结构很容易想到sql
  • 2024-06-11VulnHub - breach系列:breach-2.1
    VulnHub-breach系列:breach-2.1靶机描述Breach2.0是多部分系列中的第二部分,是一项boot2root/CTF挑战,旨在展示真实场景,沿途充满了曲折和恶作剧。VM配置了静态IP(192.168.110.151),因此您需要将主机适配器配置到此子网。抱歉!最后一个使用静态IP
  • 2024-06-08Vulnhub靶场:NAPPING: 1.0.1
    1.环境搭建靶机下载:Napping:1.0.1~VulnHub将靶机导入到OracleVMVirtualBox中,网络设置仅主机模式,和kali使用相同的网卡开启靶机2.渗透过程使用nmap工具扫描进行主机发现扫描nmap-sn192.168.56.0/24发现靶机ip地址,使用nmap工具进行端口扫描nmap-sS192.16
  • 2024-06-04『vulnhub系列』HMS-1
    『vulnhub系列』HMS?-1下载地址:https://www.vulnhub.com/entry/hms-1,728/信息搜集:使用nmap进行存活主机探测,发现开启了21端口(ftp)和22端口(ssh)匿名登录ftp看看里面有什么东西,发现什么都没有ftp192.168.199.133#使用anonymous登录,无需输入密码进行全面扫描,发现开启了70
  • 2024-05-31『vulnhub系列』Hack Me Please-1
    『vulnhub系列』HackMePlease-1下载地址:https://www.vulnhub.com/entry/hack-me-please-1,731/信息搜集:使用nmap进行探测存活主机,发现主机开启了80端口和3306端口nmap192.168.0.*访问80端口的web服务使用dirsearch扫描目录,但是并没有可以访问的页面dirsearch-u"h
  • 2024-05-28『vulnhub系列』EVILBOX-ONE
    『vulnhub系列』EVILBOX-ONE下载地址:https://www.vulnhub.com/entry/evilbox-one,736/信息搜集:使用nmap探测内网存活主机,发现开启了22和80端口nmap192.168.0.*访问80端口web服务,发现apache默认页面使用dirsearch进行目录爆破dirsearch-u"http://192.168.0.131"
  • 2024-05-27『vulnhub系列』Deathnote-1
    『vulnhub系列』Deathnote-1下载地址:https://www.vulnhub.com/entry/deathnote-1,739/信息搜集:使用nmap扫描存活主机,发现主机开启了22端口和80端口nmap192.168.0.*访问80端口的web服务,发现apache默认页面使用dirsearch进行目录扫描dirsearch-u"http://192.168.0.1
  • 2024-05-27『vulnhub系列』BEELZEBUB- 1 96692f0bce834b9f85ce4fb6710ae52d
    『vulnhub系列』BEELZEBUB-1下载地址:https://www.vulnhub.com/entry/beelzebub-1,742/信息搜集:使用nmap扫描存活主机,发现主机开启了22和80端口nmap192.168.0.*访问80端口的web服务,发现是apache的默认页面使用dirsearch扫描目录dirsearch-u"http://192.168.0.140/"
  • 2024-05-23『vulnhub系列』doubletrouble-1
    『vulnhub系列』doubletrouble-1下载地址https://www.vulnhub.com/entry/doubletrouble-1,743/信息搜集使用命令,获得存活靶机IP为138,开启端口22和80nmap192.168.0.*#因为当前NAT模式,攻击机和靶机在一个内网环境中访问80的web服务,是一个登录页面又是qdPm,之前做过一个q
  • 2024-05-22『vulnhub系列』Dripping-Blues-1
    『vulnhub系列』Dripping-Blues-1下载地址:https://www.vulnhub.com/entry/dripping-blues-1,744/信息搜集:使用nmap进行本地扫描,确定Ip地址为137nmap192.168.0.*访问80端口web服务,有一串文字,意思大概是被攻击了,然后开了个小玩笑这个名字可能会有用travisscott&thugger
  • 2024-05-19vulnhub--JIS靶场
    环境搭建kali(攻击机,NAT):192.168.96.4靶机(linux,NAT):ip未知信息收集主机探测netdiscover-i监听网卡发现96网段存活主机,猜测是96.5为靶机地址端口扫描nmap-sS-v192.168.96.5(高校快速的扫描,TCP半链接扫描) nmap-A192.168.96.5(全面扫描,更全面)fscan既可以扫端口又
  • 2024-05-18vulnhub - NYX: 1
    vulnhub-NYX:1描述这是一个简单的盒子,非常基本的东西。它是基于vmware的,我不知道它是否可以在VB上运行,如果你愿意的话可以测试一下。/home/$user/user.txt和/root/root.txt下有2个标志。信息收集NYX靶ip:192.168.157.159nmap-sT-sV-sC-O-p22,80192.168.157.1
  • 2024-05-17vulnhub - w1r3s.v1.0.1
    vulnhub-w1r3s.v1.0.1高质量视频教程-b站红队笔记靶机下载本地环境本机ip:192.168.157.131w1r3s虚拟机设置NAT模式信息收集扫描网段得到攻击机ip:192.168.157.158详细信息扫描nmap-A-p-192.168.157.158开放了四个端口21FTP协议(可匿名登录访问)22SSH80http
  • 2024-04-2839、BlackRose(VulnHub)
    BlackRose一、nmap二、web渗透随便看看注册进去账号:xxxxxx密码:xxxxxx目录爆破有很多特殊的目录,不过访问后都重定向了burpsuite改包进admin查看xxxxxx用户数据包抓一些xxxxxx用户的一些记录包,看看有什么可用的signature=&command=id&indexcsrf=3cb58993bfd71f
  • 2024-04-1737、Tomato(VulnHub)
    Tomato一、nmap2211是ssh的端口,21的ftp也不是弱密码二、web渗透随便看看目录爆破/seclists/Discovery/Web-Content/common.txt/antibot_image/antibots/readme.txt发现该站点存在反爬机制/antibot_image/antibots/info.php提示我们该网页存在个参数GET:image
  • 2024-04-14Brainpan(VulnHub)
    Brainpan1、nmap2、web渗透随便看看目录爆破使用不同工具,不同字典进行爆破9999端口分析10000端口分析字符串信息中,提示这个程序不能运行在DOS模式下,然后有32个A,还有一行关于复制字节到缓冲区的信息,还有一行比较奇怪的字符shitstorm,有可能会是密码,接下来就是之
  • 2024-04-105、Hackademic-RTB1(VulnHub)
    Hackademic-RTB1一、nmap扫全端口会爆炸,暂时使用默认先扫描出两个二、web渗透随便看看简单目录爆破/Hackademic_RTB1/根据界面提示,我们可以来到这个目录源码处发现框架再次目录爆破wscan扫描WordPress1.5.1searchsploit/wp-content/plugins/在目录爆破
  • 2024-04-09打靶:vulnhub中的SickOS1.1
    靶机下载链接:https://download.vulnhub.com/sickos/sick0s1.1.7z复现视频:【「红队笔记」靶机精讲:SickOS1.1-穿越Squid代理的CMS渗透】https://www.bilibili.com/video/BV1Em4y1A7XX?vd_source=09d322662ec63869ded6328cd2203029解法一靶机安装成功页面,靶机网络要设置成net
  • 2024-04-08Vulnhub靶机——EMPIRE: BREAKOUT
    靶机地址Empire:Breakout~VulnHub渗透关键点(1)tar文件具有可执行权,并且具备跨目录读取任意文件的特殊权限(2)backups(备份文件)中存在信息敏感文件渗透思路总结(1)信息收集(端口信息,源码泄露,服务扫描)(2)利用tar文件的特殊权限实现任意文件读取(3)su登录失败则执行反弹shell
  • 2024-04-03Vulnhub之dc-3
    信息收集ip扫描端口扫描80访问目录扫描发现目录administrator这里我用Wappalyzer对他做了指纹识别,发现这个网站是用Joomla这个框架搭建的,这时候我们就要从这个框架身上下手,去寻找框架的漏洞。用到一个Joomla框架的扫描工具--joomscan,kali安装apt-getinstalljo
  • 2024-04-01Vulnhub之Kdc-4
     IP扫描端口扫描80bp爆破adminhappy对command页面进行了下测试,发现这里存在一个命令执行 bp反弹shellkali监听在home/jim发现密码备份文件保存字典爆破ssh登录发现charles用户密码sudo-lteehee提权-隐念笎-博客园(cnblogs.com)