首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏渗透靶机

    Vulnhub靶机:DC-9

    arp-scan -I eth1 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.30.10后使用namp扫描靶机。 这个靶机开启了开启了knock服务所以22端口才会关闭。这个服务需要访问特定端口,22端口才会打开。 好阴险啊这个靶机。爆破出来的新用户fredf/B4-Tru3-001老样子。可以用root身份执行这个。看了这个就是提权点了。文件里面就是一大坨乱码。应该是程序了。 后续这个靶机好难啊!!!!

    45710编辑于 2025-01-15
  • 来自专栏靶机渗透

    靶机渗透DC-9

    无论输入什么,点击之后都是返回到results.php的界面。直接SQLMap跑一下。

    66640发布于 2020-04-22
  • 来自专栏简言之

    Vulnhub靶机:DC-9

    DC-9简介 靶机下载地址:https://download.vulnhub.com/dc/DC-9.zip 靶机描述:DC-9 是另一个专门构建的易受攻击的实验室,旨在获得渗透测试领域的经验。 sudo arp-scan -l 或者 $ sudo netdiscover -i eth0 2.查看目标开放端口 $ sudo nmap -sV -p 0-6553 192.168.0.105 目标靶机开放了 | Wilma | | 8 | Rubble | BamBam01 | 2019-12-29 16:58:26 | bettyr | Betty | | 9 /etc/passwd 果然存在LFI漏洞,接下来是fuzz一下系统文件 发现了/etc/knockd.conf,这就和之前nmap扫描靶机运行了SSH服务,但是状态是filtered对应起来了,因为 打开后这好像是存放的用户密码,然后把这些密码再加进刚刚我们编写的password.txt字典中重新再爆破一次看看 爆破出了一个新的用户号:fredf\B4-Tru3-001 三、提升权限 使用fredf用户登录靶机

    79520编辑于 2022-12-29
  • 来自专栏vulnhub DC 1-9

    VulnHub DC-9 靶机渗透测试笔记

    VulnHub DC-9 靶机渗透测试笔记靶机信息靶机名称:DC-9(DC 系列最终章 )靶机来源:VulnHub目标:获取 root 权限,找到最终 flag难度:⭐⭐⭐⭐☆(较难)涉及技术:SQL hydra SSH 密码爆破 openssl 生成 passwd/shadow 哈希 strings 提取二进制文件可读字符串本文为 VulnHub DC-9 靶机学习笔记,DC 系列最终章。

    61810编辑于 2026-03-08
  • 来自专栏网络安全自修室

    每周打靶 | Vulnhub-DC9靶机渗透实战

    2 内容速览 0x00前言 这是网络安全自修室每周带星球小伙伴一起实战的第8台靶机,欢迎有兴趣的小伙伴一起加入实操,毕竟实践出真知! 靶机可从Vulnhub平台免费下载,并通过虚拟机在本地搭建,渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标! 攻击机:Kali Linux 靶机环境:192.168.241.142 所用工具:Nmap | Burpsuite | Sqlmap | Hydra | openssl 0x01 知识点 SQL注入 knockd

    70920编辑于 2023-09-02
  • 来自专栏OneMoreThink的专栏

    靶机实战(9):OSCP备考之VulnHub BTRSys v2.1

    使用命令sudo -u root nmap 172.16.33.51 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。

    40410编辑于 2024-10-15
  • 来自专栏渗透云笔记

    靶机练习 | DC:2 靶机渗透练习

    Kn0sky ---- 环境准备 DC:2靶机 Kali linux DC:2靶机 下载地址: http://www.five86.com/dc-2.html https://download.vulnhub.com royhills/arp-scan) 10.2.2.1 52:54:00:12:35:00 QEMU 10.2.2.2 52:54:00:12:35:00 QEMU 10.2.2.3 08:00:27:9f 6.7p1 Debian 5+deb8u7 (protocol 2.0) | ssh-hostkey: | 1024 52:51:7b:6e:70:a4:33:7a:d2:4b:e1:0b:5a:0f:9e 44:b3:28:03:80:99:42 (RSA) | 256 df:18:1d:74:26:ce:c1:4f:6f:2f:c1:26:54:31:51:91 (ECDSA) |_ 256 d9: 38:5f:99:7c:0d:64:7e:1d:46:f6:e9:7c:c6:37:17 (ED25519) MAC Address: 08:00:27:69:46:72 (Oracle VirtualBox

    2.1K20发布于 2019-10-14
  • 来自专栏全栈程序员必看

    owasp靶机安装_靶机是什么

    owasp靶机应该是每个渗透入门乃至一些高手的一个试炼地之一,以下是我在靶机上搭建虚拟的方法。 1.虚拟机安装 在这里我用的是VMware14,靶机自然也是VM的。 百度云盘传送门【2c4j】 2.owasp靶机下载 下载链接 3.owasp靶机打开 在第二步链接打开之后,将会下载到一个文件 将其解压之后先放着,所放的盘建议有10G以上的内存。 注意看我圈起来的地方,靶机是基于Ubuntu的虚拟机,密码账号都在我圈的地方。 现在点击开启虚拟机就好了。 网络适配器的话就是NAT,为了安全尽量不要用桥接。

    1K10编辑于 2022-09-21
  • 来自专栏靶机复现

    blogger靶机

    wordpress搭建的网站→发现一个插件漏洞任意文件上传→上传shell→python反弹shell→获取vagrant用户密码→登录用户发现可以执行所有命令→sudo su提权→成功获取flag 首先扫描网络获取靶机

    48910编辑于 2022-04-12
  • 来自专栏FreeBuf

    JIS-CTF靶机+Kioptrix靶机渗透

    前言 最近一直在down各种CTF靶机玩,本次分享的2个靶机因较基础,故合并成一篇文章发表,本文章仅为初学者练手学习使用,大神们勿喷,感谢各位大佬! JIS靶机以拿到5个flag为止,本文攻击的靶机为kioptrix level1 以拿到root权限为止。 靶机下载/搭建: 靶机1: https://pan.baidu.com/s/1kt9dMb423DZhIKXObfbwTw ? 靶机2: http://www.kioptrix.com/dlvm/Kioptrix_Level_1.rar ? 开始: JIS靶机全解: 探测网络, IP:192.168.1.135 ? 本次仅为完成获取靶机中全部flag为目的。 Kioptrix靶机过程 先获取靶机IP: 192.168.1.138 ? nmap开路: ?

    1.1K40发布于 2018-07-30
  • 来自专栏闪石星曜CyberSecurity

    靶机练习 | DC:2 靶机渗透练习

    ---- 环境准备 DC:2靶机 Kali linux DC:2靶机 下载地址: http://www.five86.com/dc-2.html https://download.vulnhub.com royhills/arp-scan) 10.2.2.1 52:54:00:12:35:00 QEMU 10.2.2.2 52:54:00:12:35:00 QEMU 10.2.2.3 08:00:27:9f 6.7p1 Debian 5+deb8u7 (protocol 2.0) | ssh-hostkey: | 1024 52:51:7b:6e:70:a4:33:7a:d2:4b:e1:0b:5a:0f:9e 44:b3:28:03:80:99:42 (RSA) | 256 df:18:1d:74:26:ce:c1:4f:6f:2f:c1:26:54:31:51:91 (ECDSA) |_ 256 d9: 38:5f:99:7c:0d:64:7e:1d:46:f6:e9:7c:c6:37:17 (ED25519) MAC Address: 08:00:27:69:46:72 (Oracle VirtualBox

    89420发布于 2019-10-14
  • 来自专栏HACK学习

    渗透测试实战-Blacklight靶机+DeRPnStiNK靶机入侵

    前言 挺久没更新靶机渗透文章,近期抽点时间继续更新文章,为什么这篇要2个靶机写在一起哪?因为第一个靶机虽然被困了几天但是其实比较简单故就和另外一个前段时间玩的合并在一起发表了…. 靶机安装/下载 Blacklight靶机下载: https://pan.baidu.com/s/1n1A7UlgDUHL1RdmXN0CDPw DeRPnStiNK靶机下载: https://pan.baidu.com 且权限为root 该靶机完!是不是很简单…. 2.DeRPnStiNK靶机 老规矩! derpnstink.local/php/phpmyadmin/index.php 登陆后在 “wp-posts”拿到flag2 lag2(a7d355b26bda6bf1196ccffead0b2cf2b81f0a9de5b4876b44407f1dc07e51e6 ) 在 “wp-user” 拿到hash密文: “$P$BW6NTkFvboVVCHU2R9qmNai1WfHSC41” 可以先辨别一些hash密文的类型 下一步肯定是猜解这个密文,小伙伴们可以使用“

    1.4K20发布于 2019-08-07
  • 来自专栏Ms08067安全实验室

    【Vulnhub靶机系列】Breach1.0(附靶机

    文章来源|MS08067 安全实验室 本文作者:大方子(Ms08067实验室核心成员) 文章最后附靶机下载地址和完整版PDF 然后我们访问下新的地址 http://192.168.110.140

    73030编辑于 2022-05-27
  • 来自专栏渗透靶机

    vulnyx靶机:First

    arp-scan -I eth1 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.30.11后使用namp扫描靶机

    20900编辑于 2025-01-16
  • 来自专栏网络安全攻防

    XXE靶机实践

    靶机介绍Haboob团队根据https://www.exploit-db.com/docs/45374发表的论文"XML外部实体注入-解释和利用"制作了这个虚拟机以利用私有网络中的漏洞,我们希望你喜欢这个挑战 靶机攻防攻击主机这里我们使用Kali linux和Windows 11作为本次攻击主机:信息收集由于靶机和攻击者主机Kali处于同一网段,所以我们进行一次网段扫描探测,最终确定靶机IP地址为192.168.204.138nmap -sS 192.168.204.135/24在浏览器中访问靶机的80端口,发现只有一个apache服务启动随后我们进一步探测目标信息,使用dirsearch进行目录扫描dirsearch -u http 随后再次进行base64解码得到一大串数据信息随后保存以上解码后的文件并以php进行运行(需要低版本的PHP,建议PHP5),得到flag:SAFCSP{xxe_is_so_easy}文末小结本篇文章以XXE靶机为例对

    45810编辑于 2023-12-22
  • 来自专栏渗透靶机

    hackmyvm靶机:quoted

    arp-scan -I eth1 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.30.66后使用namp扫描靶机

    25300编辑于 2025-05-22
  • 来自专栏渗透靶机

    hackmyvm靶机:Icecream

    arp-scan -I eth1 -l -I 指定eth1这个网卡 -l 扫描出全部主机 我们知道靶机的IP地址在192.168.31.204后使用namp扫描靶机。 因为这个靶机的/usr/sbin/ums2net是提权点。所以我们要创建一个a.conf 写入3000 of=/etc/sudoers。 先开启它,在用echo传东西。 太难了这个靶机

    38700编辑于 2025-05-08
  • 来自专栏渗透靶机

    vulnyx靶机:Beginner

    arp-scan -I eth1 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.30.16后使用namp扫描靶机。 这个靶机突破口在UDP端口上,这个我确实没注意这个东西。nmap 192.168.30.16 -sUudp开放了68,69端口。69的tftp有漏洞。找到一个backup-config的文件。 这样就拿下root了后续其实整个靶机都在测试你拿密钥的能力。但是开始的那个tftp的其实是没想到。

    23800编辑于 2025-01-21
  • 来自专栏渗透靶机

    vulnyx靶机:Ober

    arp-scan -I eth0 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.30.56nmap 192.168.30.56 -A -O -p--A 进行全面扫描 后使用namp扫描靶机。开放22,80端口,8080端口。扫一下80和8080端口目录。 直接就结束了,但是我看到这个靶机还有一个用户。但是都直接拿到root了就没必要了。

    16500编辑于 2025-05-06
  • 来自专栏渗透靶机

    vulnyx靶机:Plot

    arp-scan -I eth1 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.30.40后使用namp扫描靶机

    18300编辑于 2025-02-11
领券