vulnhub靶场渗透学习】的更多相关文章

vulnhub靶场渗透实战15-matrix-breakout-2-morpheus 靶机搭建:vulnhub上是说vbox里更合适.可能有vbox版本兼容问题,我用的vmware导入. 靶场下载地址:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova 网络模式:桥接. 一:信息收集 2:访问端口信息.三位一体不会玩. 3:目录爆破一下,继续寻找. 4:文件爆破一下, ffuf -u http:/…
环境搭建 VulnHub是一个丰富的实战靶场集合,里面有许多有趣的实战靶机. 本次靶机介绍: http://www.vulnhub.com/entry/gigachad-1,657/ 下载靶机ova文件,导入虚拟机,启动环境,便可以开始进行靶机实战. 虚拟机无法分配IP处理办法 VulnHub的靶场虚拟机环境可能会出现无法分配到ip的情况,这里需要做如下配置处理: 第一步,进到这个界面时按e 第二步,将此处的ro替换为rw signie init=/bin/bash 第三步,按下Ctrl + x…
靶场地址:DarkHole: 2 ~ VulnHub DescriptionBack to the Top Difficulty:Hard This works better with VMware rather than VirtualBox Hint: Don't waste your time For Brute-Force 网络模式的话,我喜欢用桥接,直接桥接.不多说了,开始吧. 一:信息收集.1.发现IP.和端口服务.发现同网段主机的方法.arp-scan -lmasscan 192.…
​网络模式,怎么方便怎么来. 靶场地址:https://download.vulnhub.com/deathnote/Deathnote.ova 这个靶机很简单.vbox装好.​ 1:主机发现,和端口扫描. ​ 2:查看一下. 看一下是什么. 我是矢上宗一郎,光明的父亲 我怀疑光是基拉的假设是否正确 我只能给你一些重要的东西来帮助你 登录用户名:user.txt 我不知道密码. 自己找吧 但我认为它是在网站的提示部分 添加一下本地host文件,以便解析访问80端口时的域名. 这个靶场是死亡笔记的…
拿到靶场后先对ip进行扫描 获取ip  和端口 针对项目路径爆破 获取两个有用文件 http://192.168.18.144/dev/ dev,admin 更具dev 发现他们用到框架和语言 找到一个 shell 连接 http://192.168.18.144/dev/shell/ 反健源码 查看可以看到 丢入md5 网站解密 成功的解密2个用户 Back End: nick@bulldogindustries.com 用户名:nick,密码:bulldog (CMD5可免费解密出来) Da…
运行虚拟机直接上nmap扫描 获取靶场ip nmap 192.168.18.* 开放端口 TCP 22 SSH OpenSSH 5.9p1 TCP 80 HTTP Apache httpd 2.2.22 192.168.18.143  打开页面 爆破路径 得到 test.php.add.php.in.php.c.php.index.php.show.php等 猜测c.php 可以有一句话 在爆破一句话 一次打开 发现 test.php 要一个file 猜测可能是文件包含   输入 成功下载文件 …
打开靶场 固定ip需要更改虚拟机为仅主机模式 192.168.110.140 打开网页http://192.168.110.140/index.html 查看源代码发现可以加密字符串 猜测base64 解密  cGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJHRh  得到这个结果可能是二次加密在base64解密 得到 pgibbons:damnitfeel$goodtobeagang$ta  去除:    得到两个字符串pgibbons,damnitfe…
​vbox导入,网络桥接. 靶机下载地址:https://download.vulnhub.com/driftingblues/driftingblues2.ova 一:信息收集 1:主机发现. 2:开放服务端口.ftp匿名登录. 3:ftp匿名登录的一张图片. 4:把图片复制到kali里面,利用工具steghide 查看一下图片里的信息,需要密码,emmmm,什么都没有. 5:没发现其他,我们目录遍历一下. nikto -h http://192.168.1.23 新扫描目标站点下有无目录的工…
​靶机下载地址:https://download.vulnhub.com/driftingblues/driftingblues3.ova vbox导入,网络模式桥接,靶机模式为简单. 一:信息收集 1:直接老样子吧,arp主机发现之后,nmap扫描端口服务.目录遍历. ​ 2:另请检查/littlequeenofspades.html 源代码上发现一串密文. echo aW50cnVkZXI/IEwyRmtiV2x1YzJacGVHbDBMbkJvY0E9PQ== | base64 -d ec…
第一步扫描ip    nmap 192.168.18.*  获取ip 192.168.18.147 扫描端口 root@kali:~# masscan - --rate= Starting masscan (http://bit.ly/14GZzcT) at 2019-07-08 11:54:11 GMT -- forced options: -sS -Pn -n --randomize-hosts -v --send-eth Initiating SYN Stealth Scan Scanni…