摘要: VulnStack-红日靶机七 概述 在 VulnStack7 是由 5 台目标机器组成的三层网络环境,分别为 DMZ 区、第二层网络、第三层网络。涉及到的知识点也是有很多,redis未授权的利用、laravel的历史漏洞、docker逃逸、隧道、代理的搭建、通达OA系统的历史漏洞、msf的payl 阅读全文
posted @ 2024-11-12 19:28 Ling-X5 阅读(94) 评论(0) 推荐(0) 编辑
摘要: Cicada 靶机笔记 概述 HTB 的靶机 Cicada 靶机 靶机地址:https://app.hackthebox.com/machines/Cicada 很有意思且简单的 windows 靶机,这台靶机多次利用了信息枚举,利用不同的信息一步一步获得 root 权限 一、nmap 扫描 1)端 阅读全文
posted @ 2024-10-31 16:50 Ling-X5 阅读(65) 评论(0) 推荐(0) 编辑
摘要: Brainpan1 靶机笔记 概述 靶机地址:https://vulnhub.com/entry/brainpan-1,51/#download 这台靶机是很好的缓冲区溢出漏洞利用的练习靶机,涉及到逆向和缓冲区溢出漏洞挖掘的一些知识。 一、nmap 扫描 1)端口扫描 nmap -sT --min- 阅读全文
posted @ 2024-10-26 15:25 Ling-X5 阅读(12) 评论(0) 推荐(0) 编辑
摘要: VulnStack5-红日靶机五 概述 这是红日靶场的第五个练习,本环境由两台靶机组成,其中web服务器是双网卡,即可以访问外网,又可以访问内网。而域控制器是不出网的。我们要通过win7进而拿下域控。主要练习Thinkphp的非强制路由导致的RCE,以及CS集成框架的使用包括横向移动、权限维持、痕迹 阅读全文
posted @ 2024-10-17 16:30 Ling-X5 阅读(37) 评论(0) 推荐(0) 编辑
摘要: VulnStack红日靶机四 概述 这个靶场环境包含了三台机器,一台web,两台window域机器。web服务是使用docker容器搭建的,所以就涉及到docker逃逸。而在获得立足点的过程中,我们要对三个docker容器分别测试,不能漏掉可以逃逸docker容器的机器:分别有struts2的反序列 阅读全文
posted @ 2024-10-11 15:14 Ling-X5 阅读(42) 评论(0) 推荐(0) 编辑
摘要: TwoMillion 靶机笔记 概述 HTB 上的一台 liunx 靶机,难度定为了简单级别,它包括了对 js 接口的信息收集,js 反混淆,未授权,越权,命令注入等漏洞。 一、nmap 扫描 1)端口扫描 nmap -sT --min-rate 10000 -p- -o ports 10.10.1 阅读全文
posted @ 2024-10-07 20:34 Ling-X5 阅读(18) 评论(0) 推荐(0) 编辑
摘要: VulnStack-红日靶机三 概述 相交于前边两个靶场环境,靶场三的难度还是稍难一点,有很多兔子洞,这就考验我们对已有信息的取舍和试错,以及对渗透测试优先级的判断。涉及到对数据库操作的试错,对 joomla 框架 cve 的快速学习,php 中 用到disabled_function 的 bypa 阅读全文
posted @ 2024-10-04 20:17 Ling-X5 阅读(207) 评论(0) 推荐(0) 编辑
摘要: SickOs1.1靶机笔记 概述 Vulnhub的靶机sickos1.1 主要练习从互联网上搜索信息的能力,还考察了对代理使用,目录爆破的能力,很不错的靶机 靶机地址: 链接: https://pan.baidu.com/s/1JOTvKbfT-IpcgypcxaCEyQ?pwd=ytad 提取码: 阅读全文
posted @ 2024-09-28 14:52 Ling-X5 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 红日靶机二 环境搭建 只需要把虚拟机的 host-only(仅主机)网卡改为 10.10.10.0 网段,如下配置 把 NAT 网卡,改为 192.168.96.0 网段,如下 首先恢复到 v1.3 快照 让后点击放弃,放弃后再开机,用其他用户 .\de1ay:1qaz@WSX 凭证登陆,密码过期修 阅读全文
posted @ 2024-09-26 18:42 Ling-X5 阅读(140) 评论(1) 推荐(1) 编辑
摘要: GreenHorn 靶机笔记 概述 GreenHorn 是 HTB 上的一个 linux easy 难度的靶机,主要是通过信息搜集和代码审计能不能找到对我们有用的信息。 靶机地址:https://app.hackthebox.com/machines/GreenHorn 一丶 nmap 扫描 1)端 阅读全文
posted @ 2024-09-22 14:48 Ling-X5 阅读(48) 评论(0) 推荐(0) 编辑