随笔分类 - 渗透测试
靶机练习:Assertion 1.0.1
摘要:信息收集 扫描全端口以发现服务 nmap -n -v --max-retries=0 -p- 172.16.33.99 --max-rate=500 -Pn 访问80端口,使用dirsearch扫描目录 目录中没发现啥可以利用的 拿shell 随便点点,疑似有路径可以进行本地文件包含 想看 /etc
靶机练习:born2root
摘要:信息收集 扫描全端口以发现服务 发现端口 80端口信息: Secretes Company / robots.txt / Wordpress-blog 访问80端口web服务 About Us的用户名可以记录下来:Martin Hadi Jimmy robots.txt 有两个路径: /wordpr
靶机练习:Gitroot
摘要:信息收集 扫描全端口以发现服务 访问80端口,有hint 尝试绑定域名到/etc/vuln,同时提示中存在用户名jen,可以尝试爆破ssh 绑定后能访问站点了 用wpscan能扫出wordpress的用户名 接下来没爆破出密码 尝试使用wfuzz扫描子域名 wfuzz -c -u http://gi
靶机练习:sunset: midnight
摘要:信息收集 扫全端口和服务 80 端口直接访问访问不了: /wp-admin http://sunset-midnight 看到域名先进行域名绑定,编辑 /etc/hosts ip sunset-midnight 绑定后可正常访问,访问robots.txt 文件 访问 /wp-admin,存在word
修改软链接实现提权
摘要:在做 vulnhub bottleneck 靶机过程中,看到一个修改软链接实现提权或越权的小技巧,固记录一下 提权成功后,是 www-data 的权限,运行 sudo -l 发现系统中存在clear_logs ,可以让bytevsbyte 免密运行 尝试先把权限提升至 bytevsbyte 再考虑
Python2 input函数漏洞利用
摘要:在 Python2 中,input 函数相当于 eval(raw_input(prompt)) 如果输入的数据是一个恶意的表达式,存在任意代码执行的风险 实例演示 字符串拼接 命令执行 __import__('os').system('cat /etc/passwd') 靶场利用 在 vulnhub
靶机练习:PhotoGrapher
摘要:扫端口 端口漏洞 80 端口 信息收集: 两个账号信息 v1n1v131r4 templated dirsearch 进行目录扫描 /assets /*main.js*/ /* Hielo by TEMPLATED templated.co @templatedco Released for fre
靶机练习:Geisha
摘要:扫端口 扫描端口并发现服务 21 ftp 22 ssh 80 http 3389 http 没扫出东西 7080 https 没扫出东西 7125 http 有一个passwd,里面有一个passwd文件 8088 http Litespeed 9198 http Python 2.7.16 712
靶场练习 9
摘要:## 利用的技术 1. 目录扫描 & 端口扫描 2. exploit 打 mantis 3. 敏感信息获取数据库账号密码 4. 可写目录提权 ## 信息收集 全端口扫描,服务发现 ```shell nmap -n -v -p- --max-retries=0 172.16.33.53 nmap -s
简单域渗透操作
摘要:信息收集 net user /domain net group /domain net group "Domain Admins" /domain # 这种方法没办法收集到组的嵌套关系 # 绕过powershell脚本限制 powershell -ep bypass # 可以使用PowerView
靶机练习8: decoy
摘要:靶机地址 https://www.vulnhub.com/entry/sunset-decoy,505/ 信息收集 全端口扫描发现服务,并扫描其版本 sudo masscan -p1-65535,U:1-65535 172.16.33.40 --rate=5000 -e tun0 sudo nmap
靶机练习7:LOLY
摘要:## 靶机地址 https://www.vulnhub.com/entry/loly-1,538/ ## 信息收集 扫描全端口,进行服务发现 ``` nmap -n -v -sS -max-retries=0 -p- 172.16.33.25 ``` ![https://cos.kevinc.ltd
靶机练习6: BSS(Cute 1.0.2)
摘要:靶机地址 https://www.vulnhub.com/entry/bbs-cute-102,567/ 信息收集 进行全端口扫描,确认目标开放端口和服务 nmap -n -v -sS --max-retries=0 -p- 172.16.33.9 对开放端口进行版本的扫描 nmap -sV -p2
靶机练习5: Sar
摘要:靶机地址 https://www.vulnhub.com/entry/sar-1,425/ 信息收集阶段 进行全端口扫描,枚举目标的端口和服务 nmap -n -v -sS --max-retries=0 -p- 172.16.33.13 nmap -sV -p80 -A 172.16.33.13
靶机练习4: SolidState
摘要:信息收集阶段 全端口扫描,查询目标靶机开放端口和服务 sudo nmap -p- -n -v -sS --max-retries=0 172.16.33.35 进行服务版本扫描 nmap -p22,25,80,110,119,4555 -sV -A 172.16.33.35 发现有陌生服务james
靶场练习3: Funbox2
摘要:信息收集阶段 扫描端口 sudo nmap -p- -n -v -sS --max-retries=0 172.16.33.30 发现开放端口21,22,80,扫描版本 sudo nmap -p21,22,80 -sV -A 172.16.33.30 扫描一下敏感目录,没发现有什么有价值的信息,除了
靶场练习2:cloudantvirus
摘要:靶场练习2:cloudantvirus
该靶机难度不大,用到的技术包括:常规信息收集、SQL注入、nc串联反弹shell以及suid提权
包含了整个渗透的流程,尽管如此,还是参考了安全牛的《跟我一起学打靶》的系列课程
希望尽快脱离writeup,自行完成一台靶机的打靶过程!