靶机: medium_socnet】的更多相关文章

靶机: medium_socnet 准备工作 需要你确定的事情: 确定 kali 已经安装,并且能正常使用[本文不涉及 kali 安装配置] VirtualBox 以前能正常导入虚拟文件 ova 能正常使用 下载靶机: https://www.vulnhub.com/entry/boredbackerblog-social-network,454/ 如果下载过慢可以使用下载器[迅雷.Mortrix ...],下载后需要进行 SHA1 或 MD5 验证 确定下载文件是否 有损或被篡改 靶机安装时部…
本文首发安全客,未经允许禁止转载.原文链接 一. 前言 随着CTF的普及,比赛的形式也有了越来越多的花样,对于线下赛来说,开始出现了安全加固或者防御战之类的环节,亦或者因为拿下靶机后不希望其他攻击者进入而进行“争夺”,无论什么形式,这些都需要我们对于服务器的防护工作有所了解.对于线下赛,笔者虽说没有什么很高超的攻防技巧,但也是有着一些自己的心得.本文总结了一些CTF线下赛中常用的服务器加固姿势,希望能对各位CTF朋友们有所帮助.环境针对目前常见线下赛常见的linux Web服务器,但是因为CTF…
前言:该机器为某个其他培训机构的靶机,说实话在这里没炫耀啥,只是给各位学习Ms17010的同学指一条路,我原先也折腾这玩意儿好久,但是就是不行,最近才找到了出路,所以多写两篇文章,把各种需要注意的地方,一步,一步写清楚,文章如果看不懂?那写出来的意义何在? ngrok与sunny都是匿名的好东西,此次攻击全程在kali下面完成,无需公网,并且使用的代理转发,都是一次性,So?下面开始 准备工作 1.Kali一台 2.ngrok账户注册:https://dashboard.ngrok.com/us…
1.网络测试环境构建 首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行Kali Linux系统的计算机,如图2所示的老师给的Windows Server 2000系统的计算机.这两台计算机处于同一个网段中,可以相互通讯,Kali系统用作攻击机,下面将在此系统上运行Metasploit进行渗透测试,而Windows 2000是本次任务中需要进行渗透入侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁. 如图1,kali的IP为:192.168.19.128 如图2:靶机的IP:…
sql注入靶机攻击过程请参考 https://pentesterlab.com/exercises/from_sqli_to_shell/course http://www.sohu.com/a/126855490_472906 xss靶机的攻击过程请参考 https://pentesterlab.com/exercises/xss_and_mysql_file/course 在192.168.179.129机器上打开网页: 是个博客系统. 每个博客标题下面可以评价: 测试下是否存在xss漏洞.…
一.信息收集 1.存活主机扫描 arp-scan  -l 发现192.168.1.13是目标靶机的IP地址 2.端口扫描 接下来用nmap神器来扫描目标IP地址,命令如下: root@kali2018:~# nmap -A  192.168.1.13 Starting Nmap 7.70 ( https://nmap.org ) at 2019-02-13 01:18 EST Nmap scan report for 192.168.1.13 Host is up (0.0014s latenc…
0x01 前言 MERCY是一个致力于PWK课程安全的靶机系统.MERCY是一款游戏名称,与易受攻击的靶机名称无关.本次实验是攻击目标靶机获取root权限并读系统目录中的proof.txt信息 靶机的下载地址: https://drive.google.com/uc?id=1YzsW1lCKjo_WEr6Pk511DXQBFyMMR14y&export=download(注意确认下载镜像中MERCY.mf的sha256值是否正确) 0x02 信息收集 1.存活主机扫描 root@kali2018…
  0x01 前言 攻击Moonraker系统并且找出存在最大的威胁漏洞,通过最大威胁漏洞攻击目标靶机系统并进行提权获取系统中root目录下的flag信息. Moonraker: 1镜像下载地址: http://drive.google.com/open?id=13b2ewq5yqre2UbkLxZ58uHtLfk-SHvmA 0x02 信息收集 1.存活主机扫描 root@kali2018:/# arp-scan -l 发现192.168.1.10是目标靶机系统 2.端口扫描 namp扫描目标…
  0x01 前言 FourAndSix2是易受攻击的一个靶机,主要任务是通过入侵进入到目标靶机系统然后提权,并在root目录中并读取flag.tx信息 FourAndSix2.镜像下载地址: https://download.vulnhub.com/fourandsix/FourAndSix2.ova 0x02 信息收集 1.存活主机扫描 arp-scan -l 发现192.168.1.9是目标靶机系统 2.端口探测 使用Nmap对靶机进行扫描 nmap -A 192.168.1.9 查询到开…
  0x01 前言 Typhoon VM包含多个漏洞和配置错误.Typhoon可用于测试网络服务中的漏洞,配置错误,易受攻击的Web应用程序,密码破解攻击,权限提升攻击,后期利用步骤,信息收集和DNS攻击. Typhoon-v1.02镜像下载地址: https://download.vulnhub.com/typhoon/Typhoon-v1.02.ova.torrent 0x02 信息收集 1.存活主机扫描 arp-scan  -l 发现192.168.1.104就是目标靶机系统 2.端口探测…