Vulhub-DC-2靶场 前言 最近一直忙于学习代码审计和内网渗透,所以靶场这方面的文章一直未更新,但是计划是更新完DC系列靶场的,这个不会鸽。 DC-2的靶场是机器简单的一共5个flag. 正文 flag1 首先进行主机发现,kali输入以下命令 arp-scan -l 发现除了自己意外的IP: ...
转载 2021-08-04 13:27:00
584阅读
Vulhub-DC-4靶场 前言 这套靶场的亮点在于对hydra的运用比较多,在遇到大容量字典的时候,BurpSuite可能会因为设置的运行内存的限制,导致字典需要花很长时间导入进去,虽然通过修改配置文件可以解决这点,但是总没有Hydra爆破工具来的更加友好。 通过本篇博客着重学习以下三点: 1.H ...
转载 2021-08-07 18:22:00
288阅读
2评论
Vulhub-DC-3靶场 前言 今天把DC-3的靶场打了一遍,可以说这个靶场用到的思路是非常经典的,从信息搜集到漏洞利用包括内核提权。最最重要的是为了下载它的提权EXP,我它喵还花了一块二买了个站的代下载。DC-3靶场只有一个Flag,通过本篇博客,我们可以学到如下几点: 1.内网主机信息 ...
转载 2021-08-05 19:47:00
582阅读
2评论
练习靶场1、目标:目标就是我们搭建的靶场靶场IP为:10.0.2.0/242、信息收集:寻找靶机真实IPnmap -sP 10.0.2.0/243、信息收集:探端口及服务nmap -sV -A 10.0.2.132发现开放了80端口,存在web服务,Apache/2.4.10,发现开放了7744端口,开放了ssh服务,OpenSSH 6.7p14、访问web站点http://10.0.2.132
原创 10月前
93阅读
**IP:192.168.110.212**一.arp-scan-l查看同一区域中存活的主机.知道了ip然后我们访问主页为下图:先信息搜集使用nmap进行端口扫描发现扫描的端口如下:22(ssh)80(http).111(rpcbind)22/tcpopensshOpenSSH6.0p1Debian4+deb7u7(protocol2.0)|ssh-hostkey:|1024c4:d6:59:e6
原创 2019-12-16 17:20:03
1920阅读
kali的靶攻击机IP地址:192.168.200.14DC-7靶机的IP地址:暂时未知注意:靶机和攻击机应处于一个网卡下通过MAC地址判断靶机DC-7的IP 地址。
...
DC6
转载 2021-07-21 10:42:00
321阅读
2评论
那些打不倒你的事情,终将让你更加强大。 同样onenote写的,只是图片。 ...
转载 2021-07-19 12:50:00
442阅读
2评论
3.按照/etc/passwd的格式写一个文件,通过test脚本追加到/etc/passwd中即可提权,运行脚本的时候最好切换到te
kali的IP地址:192.168.200.14DC-8的IP地址:192.168.200.13(一个flag)靶机和攻击机处于同一个网络方式:nat或桥接若出现开机
提示用kali自带的字典rockyou.txt导出包含k01的密码导出来的字典爆破(没解压的先解压,我之前解压过了)# nmap提权:以
Background Informatio
原创 2023-07-27 21:50:49
0阅读
啰嗦两句:提权之前完成是一个月前做的,当时在提权处出了点问题就搁置了,今天才完成,所以IP地址可能会会有变化注
发现存在一个目录包含漏洞,我们这里仔细观察发现,这里爆出来的用户名和之前我们数据库
原创 2023-07-05 15:33:58
92阅读
kali:攻击机 IP地址:192.168.200.4DC-4:靶机 IP地址:暂时未知。
1.首先收集信息,真实ip,端口,网站目录,网站部署部件等2.利用文件包含来getshell3.查看权限,根据suid中的screen 4.5.0进行提权4.提权
1.扫描局域网主机netdiscover用法2.开放端口扫描2.MSF使用3.hydra爆破:sudo hydra -l flag4 -P /usr/share/wordlists/ro
*4.rbash提权**
upload-labs是一个练习文件上传的靶场 我们需要先安装中间件和PHP,推荐使用小皮面板,如何安装使用见sqli-labs搭建前部分 upload-labs下载:https://gitcode.net/mirrors/c0ny1/upload-labs/-/archive/master/upload-labs-master.zip 解压拷贝到WWW目录即可使用Pass-1 javascrip
转载 5月前
30阅读
1.靶场的搭建在学习web安全的过程中,靶场是必不可少的,毕竟在计算机界,任何理论知识都不如实操靶场就是人为提供的带有安全漏洞的服务,每一个学习者都可以在本地快速搭建来实操,回溯漏洞的发生原理以及操作方式。DVWA靶场呢就是一个可以通过浏览器访问的拥有可视化页面的web靶场。下面就通过两种方式搭建部署DVWA靶场。方式1:phpstudy2018本地搭建 DVWA总之还是来先说一下phpstudy
转载 2023-05-24 23:57:05
1011阅读
  • 1
  • 2
  • 3
  • 4
  • 5