homeless靶机】的更多相关文章

仅供个人娱乐 靶机信息 下载地址:https://www.vulnhub.com/entry/homeless-1,215/ 一.主机扫描 二.信息收集 在网页源码和页面上,我们发现User-Agent 三.漏洞利用 在agaent字段填上这个图片的字段 "Cyber​​dog Sledding Portal" 或使用字典:rockyou,来爆这个UA 打开该网页 上传小马 上传命令 <?=`ls`;                   #这句代码在php里等同于<?php…
信息搜集 nmap -sP 192.168.146.6 nmap -A -Pn 192.168.146.151 直接访问web服务. 大概浏览一下没发现什么,直接扫描下目录把dirb+bp. BP具体操作:抓包-Target选项卡-右键该地址-Spider/discovery 看一眼robots.txt有一些提示 可能之后要爆破啥的,再看一看源码,发现有一段User-agent,可能是将我们的User-agent回显了,抓包看看 可以发现,User-agent确实回显了,但是改成其他的也是回显,…
https://www.ted.com/talks/richard_j_berry_a_practical_way_to_help_the_homeless_find_work_and_safety/transcript00:12So, raise your hand if you've seen somebody in your city standing on a corner, holding a sign like this. I think we all have. If you're…
本文首发安全客,未经允许禁止转载.原文链接 一. 前言 随着CTF的普及,比赛的形式也有了越来越多的花样,对于线下赛来说,开始出现了安全加固或者防御战之类的环节,亦或者因为拿下靶机后不希望其他攻击者进入而进行“争夺”,无论什么形式,这些都需要我们对于服务器的防护工作有所了解.对于线下赛,笔者虽说没有什么很高超的攻防技巧,但也是有着一些自己的心得.本文总结了一些CTF线下赛中常用的服务器加固姿势,希望能对各位CTF朋友们有所帮助.环境针对目前常见线下赛常见的linux Web服务器,但是因为CTF…
前言:该机器为某个其他培训机构的靶机,说实话在这里没炫耀啥,只是给各位学习Ms17010的同学指一条路,我原先也折腾这玩意儿好久,但是就是不行,最近才找到了出路,所以多写两篇文章,把各种需要注意的地方,一步,一步写清楚,文章如果看不懂?那写出来的意义何在? ngrok与sunny都是匿名的好东西,此次攻击全程在kali下面完成,无需公网,并且使用的代理转发,都是一次性,So?下面开始 准备工作 1.Kali一台 2.ngrok账户注册:https://dashboard.ngrok.com/us…
1.网络测试环境构建 首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行Kali Linux系统的计算机,如图2所示的老师给的Windows Server 2000系统的计算机.这两台计算机处于同一个网段中,可以相互通讯,Kali系统用作攻击机,下面将在此系统上运行Metasploit进行渗透测试,而Windows 2000是本次任务中需要进行渗透入侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁. 如图1,kali的IP为:192.168.19.128 如图2:靶机的IP:…
sql注入靶机攻击过程请参考 https://pentesterlab.com/exercises/from_sqli_to_shell/course http://www.sohu.com/a/126855490_472906 xss靶机的攻击过程请参考 https://pentesterlab.com/exercises/xss_and_mysql_file/course 在192.168.179.129机器上打开网页: 是个博客系统. 每个博客标题下面可以评价: 测试下是否存在xss漏洞.…
一.信息收集 1.存活主机扫描 arp-scan  -l 发现192.168.1.13是目标靶机的IP地址 2.端口扫描 接下来用nmap神器来扫描目标IP地址,命令如下: root@kali2018:~# nmap -A  192.168.1.13 Starting Nmap 7.70 ( https://nmap.org ) at 2019-02-13 01:18 EST Nmap scan report for 192.168.1.13 Host is up (0.0014s latenc…
0x01 前言 MERCY是一个致力于PWK课程安全的靶机系统.MERCY是一款游戏名称,与易受攻击的靶机名称无关.本次实验是攻击目标靶机获取root权限并读系统目录中的proof.txt信息 靶机的下载地址: https://drive.google.com/uc?id=1YzsW1lCKjo_WEr6Pk511DXQBFyMMR14y&export=download(注意确认下载镜像中MERCY.mf的sha256值是否正确) 0x02 信息收集 1.存活主机扫描 root@kali2018…
  0x01 前言 攻击Moonraker系统并且找出存在最大的威胁漏洞,通过最大威胁漏洞攻击目标靶机系统并进行提权获取系统中root目录下的flag信息. Moonraker: 1镜像下载地址: http://drive.google.com/open?id=13b2ewq5yqre2UbkLxZ58uHtLfk-SHvmA 0x02 信息收集 1.存活主机扫描 root@kali2018:/# arp-scan -l 发现192.168.1.10是目标靶机系统 2.端口扫描 namp扫描目标…