前言: vulnhub里面的一个靶场,涉及到drupal7 cms远程代码执行漏洞(CVE-2018-7600)和脏牛提权. 靶机下载地址:https://mega.nz/#!aG4AAaDB!CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM 0x01信息收集 第一步打开虚拟机要输入用户密码才能登入,这样的话也不知道ip地址: 那么我们先要获取它的ip,由于在一个内网,可以使用nmap进行扫描,我虚拟机设置的是NAT模式,那么看看NAT模式的网段 是192.…
vulnhub|渗透测试lampiao 题记 最近在打靶机,发现了一个挺有意思的靶机,这里想跟大家分享一下. 环境准备 vulnhub最近出的一台靶机 靶机(https://www.vulnhub.com/entry/lampiao-1,249/)Lampiao.zip (Size: 669 MB) Download: https://mega.nz/#!aG4AAaDB!CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM (https://mega.nz/#…
0x00环境 dc6靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip dc6以nat模式在vmware上打开 kali2019以nat模式启动,ip地址为192.168.106.145 0x01信息收集 用nmap扫描存活主机进行ip发现 发现了目标主机ip为192.168.106.148,然后进行端口扫描 发现开放了22和80端口,那么访问web服务 访问失败但是发现有域名,应该是解析失败,那么在本地上修改hosts文件 windows下的host…
准备工作 在vulnhub官网下载lampiao靶机Lampião: 1 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.18的靶机,开放了80端口和22端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 nmap -sV -p- 192.168.200.18 还有一个1898端口也是htt…
gcc -pthread dirtyc0w.c -o dirtyc0w 尝试使用gcc -pthread dirtyc0w.c -o dirtyc0w 编译该POC文件 gcc命令是一个编译器套件,可用于编译多种语言源码. 可见编译选项中指定 -pthread 会附加一个宏定义 -D_REENTRANT,该宏会导致 libc 头文件选择那些thread-safe的实现.-o参数为编译后输出文件名. 如下图所示已经编译成功. 00x1 漏洞编号: CVE-2016-5195 00x2 漏洞危害:…
nmap扫描内网80端口发现目标主机 nmap -sP   -p 80 192.168.31.0/24 扫描发现目标主机开放22端口.并且  1898端口开放http服务 御剑扫描目录并访问之后发现存在目录遍历漏洞 且部分文件可以下载  下载后浏览发现cms版本 寻找i相关漏洞 msf中search  drupal Use   unix/webapp/drupal_drupalgeddon2 成功的交互了一个shell权限为www 看一下内核版本 接下来进行提权 在根目录下有.php空文件我们编…
个人博客阅读体验更佳 本次来试玩一下vulnhub上的Billu_b0x2,下载地址. 下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题.靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别. IP win7: 192.168.31.44 kali: 192.168.31.17 靶机: 192.168.31.132 信息搜集 主机发现得到靶机ip,接着进行端口扫描 nmap -sV -A -p- 192.168.31.132 开放了2…
漏洞描述: 漏洞编号:CVE-2016-5195 漏洞名称:脏牛(Dirty COW) 漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权 影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复. 360 Vulpecker Team:Android 7.0最新的10月补丁安全级别的系统上测试过漏洞POC,确认Android受影响 为什么这个漏洞叫脏牛(Dirty COW)漏洞? Linux内核的内存子系统在处理写时拷贝…
@ 目录 前言 一.环境搭建 二.目标和思路 三.实际操作 1.信息收集 2.getshell 总结 前言 通过一些靶机实战练习,学习使用现有的工具来成为脚本小子. 一.环境搭建 靶机:Linux虚拟机 DC8(下载地址 https://www.vulnhub.com/entry/dc-8,367/),解压双击用VM虚拟机打开即可. 用于攻击的主机(本次采用kali) 确保主机和虚拟机在同一网段下. 二.目标和思路 绕过两因素身份验证,获得 root 并读取唯一的标志flag文件. 思路:信息收…
vulnhub靶机Os-hackNos-1 信息搜集 nmap -sP 192.168.114.0/24 找到开放机器192.168.114.140这台机器,再对这台靶机进行端口扫描. 这里对他的端口开放进行扫描,看一下他的端口开放服务. nmap -sV -A -p 1-65535 192.168.114.140 看一下具体网页发现是个apache的网页. 经过dirb进行目录的爆破,发现这么一个目录http://192.168.114.140/drupal/,它的下面还有一些子目录,访问是一…