【Vulnhub练习】Billu_b0x】的更多相关文章

个人博客:点我 本次来试玩一下vulnhub上的Billu_b0x,只有一个flag,下载地址. 下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题.靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别. IP Billu_b0x:192.168.31.190 Kali: 192.168.31.17 Win7: 192.168.31.168 信息搜集 端口扫描发现开放了80和22端口 nmap -sV -A -p- 192.168.31…
1.信息收集 1.1.获取IP地址: map scan report for 192.168.118.137 Host is up (0.00017s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1.4 (Ubuntu Linux; protocol 2.0) 80/tcp open http Apache httpd 2.…
运行虚拟机直接上nmap扫描 获取靶场ip nmap 192.168.18.* 开放端口 TCP 22 SSH OpenSSH 5.9p1 TCP 80 HTTP Apache httpd 2.2.22 192.168.18.143  打开页面 爆破路径 得到 test.php.add.php.in.php.c.php.index.php.show.php等 猜测c.php 可以有一句话 在爆破一句话 一次打开 发现 test.php 要一个file 猜测可能是文件包含   输入 成功下载文件 …
靶机说明 虚拟机难度中等,使用ubuntu(32位),其他软件包有: PHP apache MySQL 目标 Boot to root:从Web应用程序进入虚拟机,并获得root权限. 运行环境 靶机:使用VMWare打开虚机,网络连接方式设置为NAT,靶机自动获取IP. 攻击机:同网段下有Windows攻击机,kali攻击机 信息收集 nmap -sP 主机发现扫描,找到目标主机ip为 192.168.132.130 nmap -sS  : SYN扫描,看一下开放的端口 发现开启了22和80端…
kali渗透综合靶机(八)--Billu_b0x靶机 靶机下载地址:https://download.vulnhub.com/billu/Billu_b0x.zip 一.主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二.端口扫描 1. masscan --rate=10000 -p0-65535 192.168.10.160 三.端口服务识别 1.nmap -sV -T4 -O 192.168.10.160 -p 22,80 四.漏洞发现与利用 1.…
Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行.每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag.网址:https://www.vulnhub.com 吧下面代码复制另存为后缀为.html文件打开就可以正常访问了 <!doctype html> <html> <head&…
目录 wakanda: 1 0. Description 1. flag1.txt 2. flag2.txt 3. flag3.txt Finished Tips Basic Pentesting: 2 0. Description 1. hydra user 2. john user 3. sudo user Finished Tips wakanda: 1 download url : https://download.vulnhub.com/wakanda/wakanda-1.ova 0.…
1.靶机信息 下载链接 https://download.vulnhub.com/breach/Breach-1.0.zip 靶机说明 Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战. VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网卡设置为host-only方式组网.非常感谢 Knightmare和rastamouse进行测试和提供反馈.作者期待大家写出文章,特别是通过非预期的方式获取root权限. 目标 Boot to root:获得ro…
https://www.vulnhub.com/ 里面有很多安全环境,只要下载相关镜像,在虚拟机上面搭建运行就可以练习对应靶场了. 第一步.信息收集 nmap扫描内网开放80端口的存活主机  nmap - p 80 192.168.31.0/24 目标IP192.168.31.16 nmap -p 1-65535  192.168.31.16 目标主机端口探测(开放22端口[考虑可以尝试爆破root].80端口开放).且目标主机为linux系统.使用apache2.2中间件 第二步.web服务渗…
下载地址: https://www.vulnhub.com/entry/ha-joker,379/ 主机扫描: ╰─ nmap -p- -sV -oA scan 10.10.202.132Starting Nmap 7.70 ( https://nmap.org ) at 2019-10-23 11:53 CSTNmap scan report for 10.10.202.132Host is up (0.0014s latency).Not shown: 65532 closed portsP…
下载地址: https://www.vulnhub.com/entry/ha-isro,376/ 主机扫描: ╰─ nmap -p- -sV -oA scan 10.10.202.131Starting Nmap 7.70 ( https://nmap.org ) at 2019-10-21 17:09 CSTNmap scan report for 10.10.202.131Host is up (0.0038s latency).Not shown: 65532 closed portsPO…
镜像下载地址: https://www.vulnhub.com/entry/lampsecurity-ctf6,85/ 主机扫描: ╰─ nmap -p- -sV -oA scan 10.10.202.130Starting Nmap 7.70 ( https://nmap.org ) at 2019-10-21 08:57 CSTNmap scan report for 10.10.202.130Host is up (0.0029s latency).Not shown: 65525 clo…
靶机地址: https://www.vulnhub.com/entry/hacker-fest-2019,378/ 主机扫描: FTP尝试匿名登录 应该是WordPress的站点 进行目录扫描: python3 dirsearch.py http://10.10.203.17/ -e html,json,php 此外还有一个phpmyadmin http://10.10.203.17/phpmyadmin/index.php 使用wpscan扫描检测插件漏洞 wpscan --url http:…
镜像下载链接: https://www.vulnhub.com/entry/dc-8,367/#download 主机扫描: http://10.10.202.131/?nid=2%27 http://10.10.202.131/?nid=2%20and%201=2 # false http://10.10.202.131/?nid=2%20and%201=1 # true http://10.10.202.131/?nid=-2+union+select++(CONCAT_WS(0x203a2…
下载地址: https://www.vulnhub.com/entry/ha-infinity-stones,366/ 主机扫描: 目录枚举 我们按照密码规则生成字典:gam,%%@@2012 crunch 12 12 -t gam,%%@@2012 -o dict.txt ╰─ aircrack-ng -w dict.txt reality.cap gamA00fe2012 http://10.10.202.134/gamA00fe2012/realitystone.txt REALITYST…
靶机链接: https://www.vulnhub.com/entry/sunset-nightfall,355/ 主机扫描: ╰─ nmap -p- -A 10.10.202.162Starting Nmap 7.70 ( https://nmap.org ) at 2019-09-09 14:23 CSTNmap scan report for 10.10.202.162Host is up (0.0013s latency).Not shown: 65529 closed portsPOR…
靶机下载地址: https://www.vulnhub.com/entry/dc-7,356/ 主机扫描: http://10.10.202.161/ Google搜索下: SSH 登录 以上分析得出:此脚本是root每三分钟执行一次,并且www-data用户具有写入权限,因此需要想办法获取此权限,进行写入shell反弹即可 https://www.digitalocean.com/community/tutorials/a-beginner-s-guide-to-drush-the-drupa…
靶机下载链接: https://www.vulnhub.com/entry/ai-web-2,357 主机端口扫描: 尝试SQL注入,未发现有注入漏洞,就注册创建于一账户 http://10.10.202.160/userpage.php 漏洞库搜索下: XuezhuLi FileSharing - Directory Traversal https://www.exploit-db.com/exploits/40009 我们爆破下目录看下 ╰─ sudo python3 dirsearch.p…
下载链接: https://www.vulnhub.com/entry/ai-web-1,353/ 主机发现扫描: 主机端口扫描 http://10.10.202.158/ 目录扫描: ╰─ sudo python3 dirsearch.py -u http://10.10.202.158 -e .php [17:11:29] 200 - 141B - /index.html[17:11:37] 200 - 82B - /robots.txt 分别进行目录探测: ╰─ sudo python3…
下载地址: https://www.vulnhub.com/entry/nezuko-1,352/ 虚拟机启动,设置IP地址DHCP获取 主机发现扫描: 主机层面扫描: ╰─ nmap -p1-65535 -A 10.10.202.155Starting Nmap 7.70 ( https://nmap.org ) at 2019-09-06 11:01 CSTNmap scan report for 10.10.202.155Host is up (0.00058s latency).Not…
靶机下载: https://www.vulnhub.com/entry/grimtheripper-1,350/ 主机层面端口扫描: ╰─ nmap -p1-65535 -A 10.10.202.153Starting Nmap 7.70 ( https://nmap.org ) at 2019-09-02 11:19 CSTNmap scan report for 10.10.202.153Host is up (0.0024s latency).Not shown: 65533 closed…
下载链接: https://www.vulnhub.com/entry/hackme-1,330/ 网络扫描探测: ╰─ nmap -p1-65535 -sV -A 10.10.202.131 22/tcp open  ssh 80/tcp open  http    Apache httpd 2.4.34 ((Ubuntu)) 可够尝试SSH爆破,发现有次数限制 web入手: 右键源码找到注册接口 注册: admin #  并且成功登录 尝试搜索框注入: POST /welcome.php H…
前言 之前听说过这个叫Vulnhub DC-1的靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西. 所以才想写点东西,记录一下 1.下载 地址https://www.vulnhub.com/entry/dc-1-1,292/ 建议用镜像,快一点 使用Oracle VM VirtualBox打开 2.开始 打开虚拟机后.提示需要账号密码 这个是需要你自己去找的 于是打开kali,vmware的网络配置使用桥接网络,用 arp…
下载地址:‘https://www.vulnhub.com/entry/sp-harrison,302/’ 环境:靶机放在virtualbox上运行,网卡模式 攻击机:kali Linux运行在VMware,注意网络模式选择桥接,并且桥接在virtualbox的虚拟网卡上 现在开始进入主题 首先使用netdiscover开启网络发现 发现了几个网段,因为靶机和我们是连接在同一张网卡,kali地址是192.168.163.0网段,那就上nmap这个工具 扫网段发现192.168.163.3这个机子…
vulnhub AI: Web: 1 提取flag攻略 导入虚拟机,开机. 扫描NAT的C段,确定虚拟机IP和开放端口. 尝试访问该网站 发现什么都没有,抽根烟冷静一下...... 来波目录扫描吧 使用 dirsearch 进行目录扫描 扫描发现存在 robots.txt文件 访问该文件看看有啥新发现 对以下目录继续进行目录扫描 http://192.168.73.153/m3diNf0/ 找到phpinfo页面 访问页面尝试进行SQL注入测 http://192.168.73.153/se3r…
https://www.vulnhub.com/entry/21ltr-scene-1,3/ 这个靶机国内https://www.cnblogs.com/hack404/p/11423228.html这个大佬有做过 首先他的ip是192.168.2.120,这个很重要,自己配置一下环境,搞了半天ip都不同 有几个坑点,当用telnet链接10001端口时,会提示链接重置,然后看了国外小哥 使用while true; do nc -v 192.168.2.120 10001 && break…
靶机链接: https://www.vulnhub.com/entry/sunset-sunrise,406/ 主机扫描: 端口扫描: HTTP 80 目录枚举未果 HTTP 8080 Google search :Weborf/0.12.2 exploit https://www.exploit-db.com/exploits/14925 Exploit: GET /..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd 成功读取文件,然后我们尝试读取一…
靶机链接: https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 主机扫描: HTTP 目录访问,提示无权限,右键源码,提示XXF即可 正常访问,注册一个用户,登录,然后查看用户profile,通过id进行遍历枚举用户密码 eweuhtandingan skuyatuhsedihaingmah cedihhihihiaingmaung qwerty!!!abdikasepak dorrrrrsundatea indONEsiaalic…
靶机链接: https://www.vulnhub.com/entry/sunset-dusk,404/ 主机IP扫描: IP端口扫描: 21 端口  pyftpdlib 1.5.5 版本漏洞 25 端口  Postfix 账户枚举 80 Apache httpd 2.4.38 版本漏洞,目录枚举 3306 mysql   MySQL 5.5.5-10.3.18-MariaDB-0+deb10u1 版本漏洞,暴力破解 8080 http    PHP cli server 5.5 版本漏洞,目录…
靶机下载链接: https://www.vulnhub.com/entry/ha-dhanush,396/ 主机扫描: 主机端口扫描: HTTP目录爬取 使用dirb dirsearch 爬取均未发现可利用的目录 另外看到ssh端口开启了,进行网页爬取字典生成进行爆破 cewl http://10.10.202.147 -w dict.txt ╰─ hydra -L dict.txt 10.10.202.147 ssh -s 65345 -e nsr 尝试复制passwd文件提示无权限,用户sa…