随笔分类 -  靶机练习

摘要:开放了21,22,80三个端口 对80端口进行目录扫描,发现robot.txt文件: 一部分目录目录无法访问,一部分目录显示的是同一张图片: hmmm.......这位仁兄还是一如既往的口味独特啊,预感又要开始挖坑了>_< 尝试21端口,用户名应该是Tr0ll: 接下来要找登录密码,根据上一个靶机的 阅读全文
posted @ 2023-02-07 14:47 Sally_Zhang 阅读(151) 评论(0) 推荐(0) 编辑
摘要:用overflow账号登录ssh,上传扫描文件 没权限,好的,挖坑挖上瘾了是吧,换个文件夹继续传,tmp文件夹可上传成功,但是。。。没一会儿就被删了。。可能是有定时任务在执行。 问了下百度,是利用操作系统的本身的漏洞进行提权的 找到利用脚本: 上传到靶机,编译执行: 还有一个思路是利用定时任务,有定 阅读全文
posted @ 2023-01-17 16:08 Sally_Zhang 阅读(66) 评论(0) 推荐(0) 编辑
摘要:主机扫描,IP:192.168.115.135 端口扫描,开放端口:21,22,80 80端口网站扫描: 其中http://192.168.115.135/server-status 无访问权限,http://192.168.115.135/secret/ 也没有什么发现 尝试21端口的ftp,匿名 阅读全文
posted @ 2023-01-17 16:07 Sally_Zhang 阅读(55) 评论(0) 推荐(0) 编辑
摘要:重新做了一下以前做过的第一个靶机(https://www.cnblogs.com/sallyzhang/p/12792042.html),这个靶机主要是练习sudo提权,当时不会也没理解。 开启靶机,直接告诉了IP地址: 端口扫描: 目录扫描: 一个一个访问,发现密码: 尝试用账户root,admi 阅读全文
posted @ 2023-01-12 11:51 Sally_Zhang 阅读(221) 评论(0) 推荐(0) 编辑
摘要:提权 连上174.140这台机器之后,本来想通过msf制作大马上传执行,然后开msf session,结果上传的大马被拦了...>_<...。 临时决定先把某60关了,继续。 查资料的时候看到大大们都在用的一款叫Cobaltstrike工具,貌似是个神器的样纸,咱也去下一个来用下,先打开Cobalt 阅读全文
posted @ 2020-11-12 14:55 Sally_Zhang 阅读(801) 评论(2) 推荐(0) 编辑
摘要:端口扫描 174.140端口扫描结果: 174.141端口扫描结果: Weblogic漏洞扫描 174.140的7001端口是Weblogic的端口,用Weblogic漏洞扫描工具进行扫描: 找到了管理后台,尝试了简单的口令爆破,木有成功,另外还发现了SSRF漏洞和Java反序列化漏洞,SSRF漏洞 阅读全文
posted @ 2020-11-06 17:25 Sally_Zhang 阅读(2640) 评论(0) 推荐(0) 编辑
摘要:下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 网络拓扑图: 一共3台虚拟机:DC、PC、WEB,都在de1day这个域,其中WEB、PC有两块网卡,一块和域连接,一块和外网连接 1.DC配置 DC是域控,只能内网访问,只有一块网卡,设置 阅读全文
posted @ 2020-11-02 16:28 Sally_Zhang 阅读(3106) 评论(5) 推荐(0) 编辑
摘要:mimikatz提权 首先对已经getshell的Win7主机进行提权。 用msf自带的getsystem提权,直接执行命令:getsystem 网上查到可以用mimikatz抓取明文密码。MSF中自带mimikatz模块,同时支持32位和64位,默认加载32位,64位须先查看系统进程列表,然后将m 阅读全文
posted @ 2020-08-26 14:44 Sally_Zhang 阅读(1870) 评论(0) 推荐(0) 编辑
摘要:拿到win7的shell之后,执行下ipconfig,发现win7有两块网卡,外网ip为:192.168.174.135,内网ip为:192.168.52.143: 查看当前登录域及登录用户信息:net config Workstation 查看域成员:net view /domain:god。不知 阅读全文
posted @ 2020-08-20 14:27 Sally_Zhang 阅读(907) 评论(0) 推荐(0) 编辑
摘要:最近某个公众号介绍了网上的一套环境,这个环境是多个Windows靶机组成的,涉及到内网渗透,正好Windows和内网渗透一直没怎么接触过,所以拿来学习下。 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 环境配置和检查 加上kali一共四 阅读全文
posted @ 2020-08-11 14:58 Sally_Zhang 阅读(5292) 评论(0) 推荐(0) 编辑
摘要:靶机名称:My Tomcat Host: 1 难度:初级 这次换用netdiscover发现主机(靶机和kali都在vm上,虚拟机网络设置为NAT): 扫端口: 22开着,先尝试下连接,看能不能爆破,这里貌似禁止连接了。。。 8080端口是tomcat,后台用户名密码很好猜。。就是tomcat/to 阅读全文
posted @ 2020-05-12 14:21 Sally_Zhang 阅读(731) 评论(0) 推荐(0) 编辑
摘要:靶机名称:Escalate_Linux: 1 难度:初级 从靶机的说明来看,这个靶机主要用来练习Linux提权,有超过12种的提权方法(靶机Toopo用到了4种。。。),那咱争取找到12种方法>_< 开机界面,没有告诉IP地址,需要自己发现。主机发现这一步我卡了很久,因为木有发现靶机。。。找了下原因 阅读全文
posted @ 2020-05-07 16:54 Sally_Zhang 阅读(1331) 评论(2) 推荐(1) 编辑
摘要:学习安全相关的技术已经半年,工作上能借助工具做一些简单的任务。个人的感觉是安全要学的东西实在太多了2333,而且很多知识都需要深入理解而不是简单知道是什么就行了。。。咱对渗透的流程也不是很熟练,所以找了靶机来练习,先从简单的开始吧,fighting~ Toopo是VulnHub的一个难度为Begin 阅读全文
posted @ 2020-04-28 15:57 Sally_Zhang 阅读(912) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示