LKWA靶机学习】的更多相关文章

------------恢复内容开始------------ 前两天在微信公众号上看见了这个XXE靶场,就想试一试,虽然网上关于这个的文章已经写了太多太多了,但还是要写出来划划水,233333333,摸鱼真快乐.jpg 0x01 安装 这个没什么好说的,解压后vmware导入开机就好了 0x02 信息收集&分析 nmap先直接扫一下,不难确定靶机IP 反正都是靶机,直接-A扫 访问IP是apache2的默认页面,没什么用 但根据nmap的扫描结果,存在robots.txt文件,Disable了X…
DC-2 靶机获取:http://www.five86.com/ 靶机IP:192.168.43.197(arp-scan l) 攻击机器IP:192.168.43.199 在hosts文件里添加:192.168.43.197 dc-2 #把ip换成自己的 0X1:信息收集 nmap: ⚡ root@roots  /work/DC/DC-2  nmap -A 192.168.43.197 Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-1…
这次测试的靶机为 Raven: 2 这里是CTF解题视频地址:https://www.youtube.com/watch?v=KbUUn3SDqaU 此次靶机主要学习 PHPMailer 跟 mymql 的UDF提权. 扫描网站目录发现,还是wordpress搭建的,尝试使用wpscan对靶机进行扫描: 得到用户. 翻看爆破出来的目录,发现 http://192.168.0.141/vendor 存在任意文件遍历 并且在 PATH 目录下隐藏了一个flag,还得知整个网站搭建在 /var/www…
前言 之前听说过这个叫Vulnhub DC-1的靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西. 所以才想写点东西,记录一下 1.下载 地址https://www.vulnhub.com/entry/dc-1-1,292/ 建议用镜像,快一点 使用Oracle VM VirtualBox打开 2.开始 打开虚拟机后.提示需要账号密码 这个是需要你自己去找的 于是打开kali,vmware的网络配置使用桥接网络,用 arp…
@ 目录 前言 一.环境搭建 二.目标和思路 三.实际操作 1.信息收集 2.getshell 总结 前言 通过一些靶机实战练习,学习使用现有的工具来成为脚本小子. 一.环境搭建 靶机:Linux虚拟机 DC8(下载地址 https://www.vulnhub.com/entry/dc-8,367/),解压双击用VM虚拟机打开即可. 用于攻击的主机(本次采用kali) 确保主机和虚拟机在同一网段下. 二.目标和思路 绕过两因素身份验证,获得 root 并读取唯一的标志flag文件. 思路:信息收…
I will Make Impossible To I'm possible -----------LittleHann 看了2个多星期.终于把0DAY这本书给看完了,自己动手将书上的实验一个一个实现的感觉很不错,在学习的过程中,也增加了自己的信心. 这里希望做一个小小的总结,不是想说明自己有多牛逼,只是觉得学习应该是一个常思考,常总结的过程,分享一些学习overflow shellcode的学习新的.希望大神路过不要嘲笑我,因为每个人都是这么过来的,如果有幸能看别人有所收获,那就太好了,一下全…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 目录遍历漏洞: 应用程序如果有操作文件的功能,限制不严格会导致可以访问到WEB目录意外的文件 目录遍历漏洞和文件包含漏洞本质以及利用方法一样 一定要论区别的话: 目录遍历:对本操作系统的文件进行读取 文件包含:1:LFI本地文件包含,和目录遍历一致:2:RFI远程文件包含 漏洞原因:目录权限限制不严格 漏洞利用示例: 启动Metasploitable靶…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 实验环境: Kali机器:192.168.163.132 Metasploitable靶机:192.168.163.129 首先我们要尝试身份认证(登陆): 就拿DVWA来测试 启动Burpsuite,访问DVWA: 假设我们现在不知道这里的用户名和密码是多少: 现在我先把密码故意输错: 发现DVWA只是告诉我登陆失败,却并没有告诉我哪里失败,为什么会…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 默认安装漏洞: 早期Windows默认自动开启很多服务 很多的黑客就会利用这些漏洞轻易获取System权限 在Linux和Windows系统中都会有很多的默认安装漏洞 下面我就典型的案例来分析: 目标靶机Metasploitable的IP:192.168.163.129 Kali机器的IP:192.168.163.132 PHP部署的程序猿会知道: p…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 OWASP_ZAP扫描器不同于之前介绍的Web扫描器: 是一个更完善,集成更多功能的Web扫描器,开源免费跨平台 相比于将要在后边介绍的一个伟大工具Burpsquite,它会稍显复杂 OWASP_ZAP的重要性:渗透测试从业者不可忽视的重要的工具 测试场景:渗透扫描DVWA Kali机器IP:192.168.163.132 Metasploitable…