08 2024 档案
摘要:
靶机: https://www.vulnhub.com/entry/doubletrouble-1,743/ 难度: 中 目标: 取得两台靶机 root 权限 涉及攻击方法: 主机发现 端口扫描 Web信息收集 开源CMS漏洞利用 隐写术 密码爆破 GTFObins提权 SQL盲注 脏牛提权 学习记
阅读全文
靶机: https://www.vulnhub.com/entry/doubletrouble-1,743/ 难度: 中 目标: 取得两台靶机 root 权限 涉及攻击方法: 主机发现 端口扫描 Web信息收集 开源CMS漏洞利用 隐写术 密码爆破 GTFObins提权 SQL盲注 脏牛提权 学习记
阅读全文
摘要:
靶机: https://www.vulnhub.com/entry/ripper-1,706/ KaliIP地址:192.168.0.102 靶机IP地址:192.168.0.103 VirtualBox设置为桥接模式 难度: 低->中 目标: 取得 root 权限 + 2 Flag 涉及攻击方法:
阅读全文
靶机: https://www.vulnhub.com/entry/ripper-1,706/ KaliIP地址:192.168.0.102 靶机IP地址:192.168.0.103 VirtualBox设置为桥接模式 难度: 低->中 目标: 取得 root 权限 + 2 Flag 涉及攻击方法:
阅读全文
摘要:
靶机: https://download.vulnhub.com/harrypotter/Fawkes.ova 这是个哈利波特系列的靶机,作者和本人都非常喜欢这个系列,因为它的漏洞和利用点都设计得很巧妙。 难度: 高 目标: 取得2个root权限 + 3 个flag 涉及攻击方法: 主机发现 端口扫
阅读全文
靶机: https://download.vulnhub.com/harrypotter/Fawkes.ova 这是个哈利波特系列的靶机,作者和本人都非常喜欢这个系列,因为它的漏洞和利用点都设计得很巧妙。 难度: 高 目标: 取得2个root权限 + 3 个flag 涉及攻击方法: 主机发现 端口扫
阅读全文
摘要:
靶机: https://download.vulnhub.com/billu/Billu_b0x.zip 难度: 中(两种攻击路线) 目标: 取得root权限 涉及的攻击方法: 主机发现 端口扫描 Web信息收集 SQL注入(Sqlmap跑不出来) 文件包含漏洞 文件上传漏洞 源码审计 内核漏洞提权
阅读全文
靶机: https://download.vulnhub.com/billu/Billu_b0x.zip 难度: 中(两种攻击路线) 目标: 取得root权限 涉及的攻击方法: 主机发现 端口扫描 Web信息收集 SQL注入(Sqlmap跑不出来) 文件包含漏洞 文件上传漏洞 源码审计 内核漏洞提权
阅读全文
摘要:
靶机: https://download.vulnhub.com/hacksudo/hacksudo Thor.zip 难度: 中 目标: 取得root权限+flag 涉及攻击方法: 主机发现 端口扫描 Web目录爬取 开源源码泄露 默认账号密码 SQL注入 破壳漏洞 GTFOBins提权 主机发现
阅读全文
靶机: https://download.vulnhub.com/hacksudo/hacksudo Thor.zip 难度: 中 目标: 取得root权限+flag 涉及攻击方法: 主机发现 端口扫描 Web目录爬取 开源源码泄露 默认账号密码 SQL注入 破壳漏洞 GTFOBins提权 主机发现
阅读全文
摘要:
靶机下载地址:https://www.vulnhub.com/entry/vikings-1,741/ 难度: 低(中),CTF风格的靶机 目标: 取得 root 权限 + 2 个flag 涉及的攻击方法: 主机发现 端口扫描 Web信息收集 编码转换/文件还原 离线密码破解 隐写术 二进制文件提取
阅读全文
靶机下载地址:https://www.vulnhub.com/entry/vikings-1,741/ 难度: 低(中),CTF风格的靶机 目标: 取得 root 权限 + 2 个flag 涉及的攻击方法: 主机发现 端口扫描 Web信息收集 编码转换/文件还原 离线密码破解 隐写术 二进制文件提取
阅读全文
摘要:
靶机地址 https://download.vulnhub.com/y0usef/y0usef.ova 目标 取得root权限+2个flag 涉及的攻击方法 主机发现 端口扫描 Web信息收集 指纹探测 403 Bypass 文件上传 提权 主机扫描 nmap -sn 192.168.0.0/24
阅读全文
靶机地址 https://download.vulnhub.com/y0usef/y0usef.ova 目标 取得root权限+2个flag 涉及的攻击方法 主机发现 端口扫描 Web信息收集 指纹探测 403 Bypass 文件上传 提权 主机扫描 nmap -sn 192.168.0.0/24
阅读全文
摘要:
靶机下载地址 https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova 难度 OSCP 风格的中级难度靶机(只需要获取root权限即可,CTF 风格的靶机就还需要获取flag) 涉及的攻击方法: 主机发现 端口扫描 Web信息收集 DN
阅读全文
靶机下载地址 https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova 难度 OSCP 风格的中级难度靶机(只需要获取root权限即可,CTF 风格的靶机就还需要获取flag) 涉及的攻击方法: 主机发现 端口扫描 Web信息收集 DN
阅读全文
摘要:
靶机下载地址 https://www.vulnhub.com/entry/evilbox-one,736/ 学习记录 在进行目录爆破和文件爆破的过程当中,如果有发现新的路径,一定要对新的路径再次进行更深层次的爆破 虚拟机出现问题就删除掉,重新导入虚拟机 目标: 获取两个flag,以及root权限 涉
阅读全文
靶机下载地址 https://www.vulnhub.com/entry/evilbox-one,736/ 学习记录 在进行目录爆破和文件爆破的过程当中,如果有发现新的路径,一定要对新的路径再次进行更深层次的爆破 虚拟机出现问题就删除掉,重新导入虚拟机 目标: 获取两个flag,以及root权限 涉
阅读全文
摘要:
靶机: https://download.vulnhub.com/boredhackerblog/hard_socnet2.ova 目标: 取得root权限 涉及攻击方法 主机发现 端口扫描 SQL注入 文件上传 蚁剑上线 XMLRPC命令执行 逆向工程 动态调试 漏洞利用代码编写 方法 CVE-2
阅读全文
靶机: https://download.vulnhub.com/boredhackerblog/hard_socnet2.ova 目标: 取得root权限 涉及攻击方法 主机发现 端口扫描 SQL注入 文件上传 蚁剑上线 XMLRPC命令执行 逆向工程 动态调试 漏洞利用代码编写 方法 CVE-2
阅读全文

浙公网安备 33010602011771号