VulnHub靶场学习_HA: Pandavas】的更多相关文章

HA: Pandavas Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-pandavas,487/ 背景: Pandavas are the warriors of the most epic tale of Mahabharat. And through this CTF we will go on the ordeal of betrayal and honour with them, to claim their rightful thro…
HA: ARMOUR Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-armour,370/ 背景: Klaw从“复仇者联盟”超级秘密基地偷走了一些盔甲.猎鹰检查了清单,以下是不负责任的事情: 1.绿巨人护甲 HulkBuster Armour 2.蜘蛛侠盔甲 Spiderman Armour 3.蚁人盔甲   Ant-Man Armour 4.黑豹盔甲   Black Panther Armour 5.钢铁侠盔甲 Iron Man Armour…
HA-InfinityStones Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-infinity-stones,366/ 背景: 灭霸认为,如果他杀死了宇宙中所有生命的一半,将恢复平衡.为此,他需要所有六块无限宝石来驱动无限手套,这反过来又使他能够弯曲时间,空间,能量以及物理和现实定律.但是这次复仇者联盟比灭霸领先一步.复仇者联盟在这个CTF中隐藏了所有无限宝石.帮助灭霸获得所有无限宝石并恢复宇宙的平衡. 该机器包含6种带有6种不同标志的无限宝…
HA: Avengers Arsenal Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-avengers-arsenal,369/ 背景: 复仇者联盟本来是地球上最强大的英雄,但是如果没有可信赖的武器,有些英雄就不够强大. 目标是收集所有5种最强大的武器: 美队振金盾.雷神之锤.风暴战斧.洛基权杖.亚卡箭.   首页炫酷,好评: 点击Avengersbook发现是tony的主页 对IP进行全端口扫描 8191: 使用了MongoDB数据库,后续没…
HA-Chanakya Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chanakya,395/ 背景: 摧毁王国的策划者又回来了,这次他创造了一个难题,会让你挠头!是时候面对Chanakya. 您能否解决这个“从根本上启动”并证明自己更明智? 枚举是关键!!!!       首页: 全端口扫描 尝试匿名登录FTP 目录扫描 http://192.168.136.179/assets/ 对里面的文件进行查看,是字体库. 这里实在没有发现什么,只能…
HA: Natraj Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-natraj,489/ 背景: Nataraj is a dancing avatar of Hindu God Shiva. His dance is called Tandava and it is only performed when he is most angry. Whoever interrupts his dance dies by Shiva while da…
HA: Chakravyuh Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chakravyuh,388/ 背景: Close your eyes and feel the heat of being in the middle of the Chakravyuh. The Epic Battle formation that is said to uncrackable. Can you crack the Uncrackable? Does…
HA:Forensics Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-forensics,570/ 背景: HA: Forensics is an intermediate level of the lab, which gives you a hand on real-life experience in Cyber Forensic Investigation. This lab is completely dedicated to met…
Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行.每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag.网址:https://www.vulnhub.com 吧下面代码复制另存为后缀为.html文件打开就可以正常访问了 <!doctype html> <html> <head&…
记一次Vulnhub靶场练习记录 靶机DC-1下载地址: 官方地址 https://download.vulnhub.com/dc/DC-1.zip 该靶场共有5个flag,下面我们一个一个寻找 打开靶机,使用kali进行局域网地址扫描 方法一. arp-scan -l 方法二. 查看本机IP ip addr nmap -sP 192.168.101.0/24 发现目标主机后检测其开放的端口 nmap -A -p- 192.168.101.11 发现开启了80端口,在浏览器查看页面信息 使用ka…
准备: 攻击机:虚拟机kali.本机win10. 靶机:DRIPPING BLUES: 1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/drippingblues/drippingblues.ova,下载后直接vm打开即可. 知识点:CVE-2021-3560漏洞利用(polkit漏洞).fcrackzip爆破zip文件密码.文件包含. 信息收集: 通过nmap扫描下网段内的存活主机地址,确定下靶机的地址:nmap -s…
靶机下载地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ Description: This VM tells us that there are a couple of lovers namely Alice and Bob, where the couple was originally very romantic, but since Alice worked at a private company, "Ceban…
0x00 环境准备 本文介绍了Vulnhub中DC-1靶机的实战渗透过程,实战的目标是获取到服务器中的5个flag,最终目标是获取到root目录下的thefinalflag文件: 测试环境 备注 Kali IP:192.168.100.100 DC-1 下载地址:https://www.vulnhub.com/entry/dc-1-1,292/ 下载后解压,双击DC-1.vmx即可使用VMware开启靶机,开启后确保Kali和DC-1的网卡设置都为NAT模式. 0x01 信息收集 目标发现: Ⅰ…
Nmap -sS -Pn 192.168.232.0/24 nmap -v -A -sS -Pn -T4 -p 1-65535 192.168.232.132 扫页面 数据库部署成功后打开msf,利用这个模块:use auxiliary/scanner/http/tomcat_mgr_login Show Options查看需要部署的选项 RHOSTS:目标机ip THREAD:线程,设为5即可 BRUTEFORCE_SPEED:攻击速度 msfvenom -p java/jsp_shell_r…
前言 之前提到过最近在做vlunhub的靶场复现工作,今天开始更新writeup吧.(对着walkthrough一顿乱抄嘻嘻嘻) 关于DC-1(官网翻译来的) 描述 DC-1是一个专门构建的易受攻击的实验环境,目的是获得渗透测试的经验. 它的设计对初学者来说是一个挑战,但是它的难易程度取决于您的技能和知识以及学习能力. 要成功完成此挑战,您需要具备Linux技能,熟悉Linux命令行以及具有使用基本渗透测试工具(例如可在Kali Linux或Parrot Security OS上找到的工具)的经…
在本机电脑上自行搭建了一个练手的靶场,下面是记录渗透过程 目录 一.确认靶机ip 二.端口&目录扫描 三.查看敏感目录 四.sql注入 五.get shell 六.系统提权 确认靶机ip kali下有个工具可以扫描ip:netdiscover 看看哪一个比较可疑,在浏览器访问,最终确认是172 整理一下: kali:192.168.37.131 目标机:192.168.37.172 端口&目录扫描 a)使用nmap工具扫描一下靶机端口的开放情况 nmap -sV -p 0-65535 19…
环境搭建 VulnHub是一个丰富的实战靶场集合,里面有许多有趣的实战靶机. 本次靶机介绍: http://www.vulnhub.com/entry/gigachad-1,657/ 下载靶机ova文件,导入虚拟机,启动环境,便可以开始进行靶机实战. 虚拟机无法分配IP处理办法 VulnHub的靶场虚拟机环境可能会出现无法分配到ip的情况,这里需要做如下配置处理: 第一步,进到这个界面时按e 第二步,将此处的ro替换为rw signie init=/bin/bash 第三步,按下Ctrl + x…
准备: 攻击机:虚拟机kali.本机win10. 靶机:DOUBLETROUBLE: 1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/doubletrouble/doubletrouble.ova,下载后直接vbox打开即可. 知识点:stegseek的安装和使用.qdpm9.1l后门漏洞.nc文件传输.shell反弹.wak提权.脏牛提权(CVE-2016-5195).sql延时注入.sqlmap使用. 信息收集: 通…
前言 这个靶场搜集了许多不同的 solidity 开发的问题,通过这个可以入门 区块链安全 Fallback 给出了源码 pragma solidity ^0.4.18; import 'zeppelin-solidity/contracts/ownership/Ownable.sol'; contract Fallback is Ownable { mapping(address => uint) public contributions; function Fallback() public…
拿到靶场后先对ip进行扫描 获取ip  和端口 针对项目路径爆破 获取两个有用文件 http://192.168.18.144/dev/ dev,admin 更具dev 发现他们用到框架和语言 找到一个 shell 连接 http://192.168.18.144/dev/shell/ 反健源码 查看可以看到 丢入md5 网站解密 成功的解密2个用户 Back End: nick@bulldogindustries.com 用户名:nick,密码:bulldog (CMD5可免费解密出来) Da…
运行虚拟机直接上nmap扫描 获取靶场ip nmap 192.168.18.* 开放端口 TCP 22 SSH OpenSSH 5.9p1 TCP 80 HTTP Apache httpd 2.2.22 192.168.18.143  打开页面 爆破路径 得到 test.php.add.php.in.php.c.php.index.php.show.php等 猜测c.php 可以有一句话 在爆破一句话 一次打开 发现 test.php 要一个file 猜测可能是文件包含   输入 成功下载文件 …
打开靶场 固定ip需要更改虚拟机为仅主机模式 192.168.110.140 打开网页http://192.168.110.140/index.html 查看源代码发现可以加密字符串 猜测base64 解密  cGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJHRh  得到这个结果可能是二次加密在base64解密 得到 pgibbons:damnitfeel$goodtobeagang$ta  去除:    得到两个字符串pgibbons,damnitfe…
About Os-hackNos 描述 Difficulty : Easy to Intermediate Flag : 2 Flag first user And second root Learning : exploit | Web Application | Enumeration | Privilege Escalation Website : www.hackNos.com mail : contact@hackNos.com 下载地址 Os-hackNos-1.ova (Size:…
About djinn: 1 描述 难度级别:中等 Flag:user.txt和root.txt 说明:该计算机是VirtualBox以及VMWare兼容的.DHCP将自动分配IP.您将在登录屏幕上看到该IP地址.您必须找到并读取分别在user.txt和root.txt中存在的两个Flag(user和root) 格式:虚拟机(Virtualbox-OVA) 操作系统:Linux 屏幕截图 下载地址 djinn.ova (Size: 1.9 GB) Download: https://drive.…
准备: 攻击机:虚拟机kali.本机win10. 靶机:THE PLANETS: EARTH,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/theplanets/Earth.ova,下载后直接vm打开即可. 信息收集: 通过nmap扫描下网段内的存活主机地址,确定下靶机的地址:nmap 192.168.0.0/24,获得靶机地址:192.168.0.11 扫描下端口对应的服务:nmap -T4 -sV -p- -A 192…
准备: 攻击机:虚拟机kali.本机win10. 靶机:JANGOW: 1.0.1,地址我这里设置的桥接,,下载地址:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova.torrent,下载后直接VirtualBox打开,测试时发现vm打开之后靶机获取ip会出问题(设置的桥接,在网上看了vm修改ip的问题比较麻烦,所以就直接用的VirtualBox). 信息收集: 扫描下靶机开放的端口和服务:nmap -T4 -sV -p- -A 17…
准备: 攻击机:虚拟机kali.本机win10. 靶机:RED: 1,地址我这里设置的桥接,,下载地址:https://download.vulnhub.com/red/Red.ova,下载后直接VirtualBox打开,如果使用vm打开可能会存在ip问题. 涉及的知识点:hashcat碰撞.shell反弹.权限提升.dns解析.文件包含.ssh登录时的口令爆破. 信息收集: 先扫描以下网段内的主机ip,获取下靶机的ip地址. 使用nmap扫描靶机开放端口对应的具体服务信息,命令:nmap -T…
准备: 攻击机:虚拟机kali.本机win10. 靶机:NAPPING: 1.0.1,地址我这里设置的桥接,,下载地址:https://download.vulnhub.com/napping/napping-1.0.1.ova.torrent,下载后直接VirtualBox打开,如果使用vm打开可能会存在ip问题. 涉及的知识点:vim提权.Tabnabbing漏洞利用.shell反弹. 信息收集: 先扫描以下网段内的主机ip,获取下靶机的ip地址:nmap 192.168.1.0/24. 使…
准备: 攻击机:虚拟机kali.本机win10. 靶机:EMPIRE: BREAKOUT,地址我这里设置的桥接,下载地址:https://download.vulnhub.com/empire/02-Breakout.zip,下载后直接VirtualBox打开,如果使用vm打开可能会存在ip问题. 涉及的知识点:shell反弹.权限提升.smb.samba扫描.解密.getcap命令的使用(查看可执行文件获取的内核权限). 信息收集: 使用nmap扫描靶机开放的端口和对应的具体服务信息,命令:n…
准备: 攻击机:虚拟机kali.本机win10. 靶机:THALES: 1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/thales/Thales.zip,下载解压后直接vbox打开即可. 目标:获取user.txt和root.txt. 知识点:shell反弹.权限提升.tomcat弱口令.密匙破解(john) 信息收集: 通过nmap扫描下网段内的存活主机地址,确定下靶机的地址:nmap -sn 192.168.100…