0x00环境 dc6靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip dc6以nat模式在vmware上打开 kali2019以nat模式启动,ip地址为192.168.106.145 0x01信息收集 用nmap扫描存活主机进行ip发现 发现了目标主机ip为192.168.106.148,然后进行端口扫描 发现开放了22和80端口,那么访问web服务 访问失败但是发现有域名,应该是解析失败,那么在本地上修改hosts文件 windows下的host…
信息收集 开启了22ssh和80http端口 ssh可以想到的是爆破,又或者是可以在靶机上找到相应的靶机用户信息进行登录,首先看一下网站信息 结果发现打开ip地址,却显示找不到此网站 但是可以发现地址栏上方的ip变成了域名,因此推测是进行了跳转,所以想要连接这个ip必须得设置host文件 linux host文件路径:/etc/host/ windows host文件路径:C:\Windows\System32\drivers\etc\host 打开网页后二话不说直接开扫 结果还挺多的 http…
当我们拿到了某个网站SQLServer数据库的SA权限用户密码的话,我们就可以使用XP_CmdShell提权了. 开启xp_cmdshell exec sp_configure 'show advanced options', 1;reconfigure; exec sp_configure 'xp_cmdshell',1;reconfigure; 关闭xp_cmdshell exec sp_configure 'show advanced options', 1;reconfigure; ex…
前言: vulnhub里面的一个靶场,涉及到drupal7 cms远程代码执行漏洞(CVE-2018-7600)和脏牛提权. 靶机下载地址:https://mega.nz/#!aG4AAaDB!CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM 0x01信息收集 第一步打开虚拟机要输入用户密码才能登入,这样的话也不知道ip地址: 那么我们先要获取它的ip,由于在一个内网,可以使用nmap进行扫描,我虚拟机设置的是NAT模式,那么看看NAT模式的网段 是192.…
Difficulty : Intermediate Flag : boot-root Learing : exploit | web application Security | Privilege Escalation Contact .. https://www.linkedin.com/in/rahulgehlaut/ This works better in VirtualBox than VMware   下载地址 https://www.vulnhub.com/entry/hackn…
@ 目录 前言 一.环境搭建 二.目标和思路 三.实际操作 1.信息收集 2.getshell 总结 前言 通过一些靶机实战练习,学习使用现有的工具来成为脚本小子. 一.环境搭建 靶机:Linux虚拟机 DC8(下载地址 https://www.vulnhub.com/entry/dc-8,367/),解压双击用VM虚拟机打开即可. 用于攻击的主机(本次采用kali) 确保主机和虚拟机在同一网段下. 二.目标和思路 绕过两因素身份验证,获得 root 并读取唯一的标志flag文件. 思路:信息收…
vulnhub靶机Os-hackNos-1 信息搜集 nmap -sP 192.168.114.0/24 找到开放机器192.168.114.140这台机器,再对这台靶机进行端口扫描. 这里对他的端口开放进行扫描,看一下他的端口开放服务. nmap -sV -A -p 1-65535 192.168.114.140 看一下具体网页发现是个apache的网页. 经过dirb进行目录的爆破,发现这么一个目录http://192.168.114.140/drupal/,它的下面还有一些子目录,访问是一…
第一次写自己总结的文章,之后也会有更新,目前还在初学阶段. 首先介绍一下靶机,靶机是 vulnhub Os-hackNos-1 简介: 难度容易到中, flag 两个 一个是普通用户的user.txt 另外一个是root用户的user.txt 靶机的地址:https://www.vulnhub.com/entry/hacknos-os-hacknos,401/ 有的靶机可能打开无法获取IP,我们需要使用方法来进入到靶机内,修改信息. 开始过程: 1.去靶机的网站进行下载,一个是直接下载,一个是磁…
这个靶机和DC-1一样,一共5个flag.全部拿到通关. root@kali:/home/kali# nmap -sP 192.168.1.* 先扫一下靶机的IP地址,拿到靶机的地址为192.168.1.3. 再详细的对靶机进行扫描,尽可能多的获取靶机的信息.信息收集对于渗透测试非常重要,能否挖到漏洞往往取决于目标信息是否尽可能多的被收集. root@kali:/home/kali# nmap -sS -Pn -A -p- -n 192.168.1.9 //-n/-R: -n表示不对目标最DNS…
vulnhub靶机实战 1.靶机地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 2.先看描述(要求) 通过这个我们可以知道我们需要找到alice隐藏的"东西",说不定就是flag噢!! 这是一个初级难度,我们的目标是拿到2个flag,在哪呢???自己找 3.主机,端口发现 在vmware或者vitrualbox中导入靶机并启动,会自动获取ip地址,页面如下 我们先看下当前网络内的存活主机都有哪些: 因为我的内网里…