原创 pwnlab_init

找到目標IP 192.168.11.131 掃描端口 開放80端口 apache中間件版本暫無可用exp 3306mysql數據庫 111 rdp遠程桌面 先掃一下80的目錄 看到config.php 然後可能存在注入 使用sql

原创 pWnOS 2.0

目標IP 10.10.10.100 需要把NAT設置改爲10.0網段 開放的端口只有兩個 22 版本沒有可利用漏洞 可以爆破 80 apache暫無可用exp 掃描目錄 網頁中有兩個與數據庫進行數據交互的地方 註冊和登錄 進行sql注

原创 Kioptrix Level2

目標IP:192.168.11.176 端口開放情況: 先從80端口入手 使用抓包--爆破 暫不使用 測試注入 目錄掃描 使用post傳值,我們抓包後放到sqlmap中測試 添加*號優先測試 sqlmap -r q.txt -

原创 進入主機如何提權?

id 查看自己是什麼權限 sudo -l 查看那些被賦予root權限的命令 lsb_release -a 根據版本來查看提權腳本 find / -perm -u(g)=s -type f 2>/dev/null 可疑的軟件提權 ls -l

原创 Kioptrix Level 1

針對OSCP 主要就是利用漏洞利用瀏覽器利用工具 獲取局域網中目標靶機IP 掃描其開放端口 22 端口2.9p2版本暫無可利用漏洞 80 端口apache openssl/0.9.6b   這三個都嘗試利用一下 47080.c g

原创 KioptrixVM3

目標IP 192.168.11.184 作者提示 綁定hosts  /etc/hosts 文件中 <ip>    kioptrix3.com  端口開放情況 要麼ssh爆破或者存在已知漏洞 要麼就去80端口找常規十大漏洞 進入80 掃描

原创 vulnhub sahu-v1.1

在局域網中找到目標主機的IP 192.168.2.7 分析開放的端口 21號端口爲ftp服務器 允許匿名登陸 22好端口ssh服務對應openssh 8.0p1版本 暫無漏洞 80端口http服務中間件apache2.4.41 1

原创 vulnhub之Five86-1

針對目標機器,先掃描找出靶機然後再掃端口查看服務 Nmap -Pn ip網段 是用nmap -A -p- -T4 192.168.127.130 查看詳細的端口服務 上圖可以得知: 22端口SSH服務開啓(攻擊方法有 針對第三方SSH

原创 實驗吧-隱寫術-so beautiful so white

提前總結: 一直在注意細節 題目先給出一個壓縮包 解壓出來一張照片和一個加密壓縮包,很明顯密碼在圖片中 圖片是一張空白,Stegsolve打開查看,key{forensics_is_fun} 密碼就可能是forensics_is_fun

原创 vulnhub之sunrise

認識一個新工具 nikto 他是一款網頁服務檢測器,針對目標IP的不同端口,可以對端口上運行的服務進行掃描。 老套路,第一步現在局域網找到目標主機 簡單來分析一下: 22號端口 ssh連接用的(簡單的弱口令 爆破 低版本的繞過或者在後面

原创 vulnhub之Me-and-My-Girlfriend-1

像之前的套路一樣,nmap真香 找到了目標主機,IP爲172.16.12.15 進行端口偵測: 22號端口是ssh服務(弱口令登錄,爆破,一些攻擊載荷) 80號端口中間件是apache的2.4.7(常規的網站漏洞掃面) 先打開網頁看看

原创 vulnhub View2akill

每次都是直接使用nmap -Pn 網段掃出指定的靶機然後在-A -p- -T4 查看開放端口 我決定之後在使用nmap的會添加腳本的使用,每次打一個靶機就學習一個nmap的script腳本 然後自己搭建一個虛擬的防火牆來蹭加一下難度 目標

原创 vulnhub之DC5

在前面的總結,遇見多參數的傳值,可以嘗試wfuzz來查看是否存在隱藏參數或者檢測LFI漏洞 找到目標機器的IP爲192.168.1.110 使用nmap來掃描一下開放的端口以及服務 80端口http服務(敏感目錄爆破,十大常規漏洞的檢測

原创 Metasploit Framework學到上火,嘴角起瘡,眼睛乾澀,牙齦腫痛之postgresql數據庫

這個軟件我之後會簡稱爲MSF,他繼承在Kali中。 關於POSTGRESQL數據庫 在使用數據庫的時候,我們首先要下載數據庫 apt-get install postgresql apt-get install pgadmin3

原创 Kali -> nmap

主動信息收集 nmap工具 主要主機發現        端口掃描        版本偵測        OS偵測 nmap幾個重要的參數 nmap -sn 存活主機      -O  查看操作系統      -sP 在線主機      -