Vulnhub-dpwwn-01靶机过关记录】的更多相关文章

注:因记录时间不同,记录中1.111和1.105均为靶机地址. 1信息收集 1.1得到目标,相关界面如下: 1.2简单信息收集 wappalyzer插件显示: web服务器:Apache 2.4.7 OS:Ubuntu Nmap扫描端口: Open port 80/25/55006/55007 1.3查看web页面更多信息 页面显示添加/sev-home/访问,于是访问http://172.16.1.111/sev-home/如下 没有用用户名密码,且页面无更多信息,尝试查看源码 发现termi…
靶机地址:172.16.1.192 Kali 目录扫描 查看info.php 端口扫描 开放3306,尝试弱密码或爆破mysql. 账户为root,密码为空,成功登陆. 查看数据库:再查看ssh表 查看表中内容 得到Mistic testP@$$swordmistic 还开放有22端口,尝试登陆.登陆出错几次发现,账户名为小写. 登陆成功 尝试执行命令发现:不能执行sudo没有git.wget命令,也无法suid提权 查看家目录下边的文件,仅有一个.sh文件 使用curl,下载个枚举脚本看看 赋…
靶机地址:172.16.1.195 Kali地址:172.16.1.107 1.信息收集 端口扫描: 目录扫描: 发现robots.txt敏感文件,查看 存在/m3diNf0/,/se3reTdir777/uploads/. 尝试访问/m3diNf0/,没有权限.扫描/m3diNf0/目录 存在info.php文件,查看 先记下相关信息,继续查看第一次扫描出来的目录. 查看/se3reTdir777/uploads/,没有权限访问.在继续扫描目录后发现,仅有/se3reTdir777/有权限访问…
靶机地址:172.16.1.198(或112)  kali地址:172.16.1.108 1 信息收集 靶机界面如下 简单查看 OS:Ubuntu Web:Apache2.4.18 尝试端口扫描 开放22/80 尝试目录扫描,发现drupal目录 再次查看相关信息 发现cms为drupal 7,暂不确定版本. 再次对http://172.16.1.112/drupal进行目录扫描 发现robot.txt等文件 查看目录文件,发现cms疑似版本 2 漏洞发现与利用 使用Kali搜索漏洞exp 使用…
韩梅梅喜欢满宇宙到处逛街.现在她逛到了一家火星店里,发现这家店有个特别的规矩:你可以用任何星球的硬币付钱,但是绝不找零,当然也不能欠债.韩梅梅手边有104枚来自各个星球的硬币,需要请你帮她盘算一下,是否可能精确凑出要付的款额. 输入格式: 输入第一行给出两个正整数:N(<=104)是硬币的总个数,M(<=102)是韩梅梅要付的款额.第二行给出N枚硬币的正整数面值.数字间以空格分隔. 输出格式: 在一行中输出硬币的面值 V1 <= V2 <= ... <= Vk,满足条件 V1…
Vulnhub实战-JIS-CTF_VulnUpload靶机 下载地址:http://www.vulnhub.com/entry/jis-ctf-vulnupload,228/ 你可以从上面地址获取靶机镜像,然后导入VM中开启就行.即刻开干!! 1.获取靶机ip,以及开启了哪些服务 我们在VM中导入靶机开启之后,就不用管了,在kali里面进行主机探测,端口扫描,服务发现 我们首先进行主机发现: 因为我的局域网内虚拟机开得比较多,如果你也有这种情况,你可以通过MAC地址找到对应的IP地址,VM里面…
Vulnhub实战-doubletrouble靶机 靶机下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ 下载页面的ova格式文件导入vmware,或者vitrualbox打开即可 靶机1渗透测试 1.靶机描述 描述 回到顶部 获得标志 难度:容易 关于 vm:从 virtualbox 测试并导出.dhcp 和嵌套 vtx/amdv 启用.您可以通过电子邮件与我联系以进行故障排除或问题. 这对 VirtualBox 比 VMware…
Vulnhub实战-DockHole_1靶机 靶机地址:https://www.vulnhub.com/entry/darkhole-1,724/ 1.描述 我们下载下来这个靶机然后在vmware中打开就行,如果碰到获取不到IP的情况,需要更改网卡名称 具体可以参考:https://www.cnblogs.com/tzf1/p/15394715.html 2.主机探测,端口服务发现 接下来我们在kali中进行主机探测,端口扫描. nmap -sn 192.168.33.0/24 具体我怎么知道这…
Vulnhub实战-Dockhole_2靶机 靶机地址:https://www.vulnhub.com/entry/darkhole-2,740/ 1.描述 hint:让我们不要浪费时间在蛮力上面! 2.主机发现,端口扫描 主机发现 在kali上面扫描本地网段,发现主机IP192.168.33.88 nmap -sn 192.168.33.0/24 端口扫描 在kali中输入以下命令 nmap -sS -p- -v 192.168.33.88 我们发现开启了22,80端口,说明开启了ssh跟we…
Vulnhub实战-grotesque3靶机 靶机地址:http://www.vulnhub.com/entry/grotesque-301,723/ 1.靶机描述 2.主机探测,端口扫描 我们在vmware中成功导入靶机之后,在kali中进行主机探测 nmap -sn 192.168.33.0/24 得到主机IP,接下来进行端口扫描 nmap -sS -p- -v 192.168.33.230 我们发现开启了80和22端口,这里说明可以进行ssh爆破,但是没有线索胡乱爆破太费时间了,所以先去看…