vulnhub-XXE靶机渗透记录】的更多相关文章

准备工作 在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-2,311/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.13的主机开放了80端口 访问192.168.200.13:80,一直转圈无法打开,后来重定向到了这个网站www.dc-2.com 需要手动配置hosts文件,靶机…
​本文首发于微信公众号:VulnHub CengBox2靶机渗透,未经授权,禁止转载. 难度评级:☆☆☆☆官网地址:https://download.vulnhub.com/cengbox/CengBox2.ova天翼云盘:https://cloud.189.cn/t/nq6r6jQVRZBz百度网盘:https://pan.baidu.com/s/1EMIZg3x2ebqOdRmif4O2Jg 提取码:gt6g官网简介:Ceng Company似乎正在维护,但仍可能运行着某些业务渗透目标:获取…
准备工作 在vulnhub官网下载xxe靶机 导入虚拟机 开始进行渗透测试 信息收集 首先打开kali,设置成NAT模式 查看本机ip地址 利用端口扫描工具nmap进行探测扫描 nmap -sS 192.168.200.6/24 (这里也可以先用nmap -sP 192.168.200.6/24 进行Ping扫描,然后再通过判断靶机的ip地址用nmap -sV 192.168.200.xxx进行端口的扫描) 扫描后可以看出只有192.168.200.9开放了80端口,大概率的可以判断192.16…
准备工作 在vulnhub官网下载DC:4靶机https://www.vulnhub.com/entry/dc-4,313/ 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.15的靶机,开放了22端口和80端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 nmap -sV -p- 192.168.200.15…
准备工作 在vulnhub官网下载DC:7靶机DC: 7 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 已经知道了靶机的ip192.168.200.19  利用nmap进行端口探测 nmap -sV -p- 192.168.200.19 开放了80端口和22端口,打开80端口 可以看到CMS是Drupal8,左上角还有个登陆页面 但在尝试dirsearch扫目录,爆密码,搜漏洞都没有利用的点. 后面发现下面有一个…
前言 之前听说过这个叫Vulnhub DC-1的靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西. 所以才想写点东西,记录一下 1.下载 地址https://www.vulnhub.com/entry/dc-1-1,292/ 建议用镜像,快一点 使用Oracle VM VirtualBox打开 2.开始 打开虚拟机后.提示需要账号密码 这个是需要你自己去找的 于是打开kali,vmware的网络配置使用桥接网络,用 arp…
准备工作 在vulnhub官网下载DC:5靶机DC: 5 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.16的靶机,开放了80端口和111端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 还有一个46300端口 先访问80端口,打开网站用Wappalyzer插件查看发现是Nginx1.6…
准备工作 在vulnhub官网下载DC:6靶机DC: 6 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.17的靶机,开放了80端口和22端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 nmap -sV -p- 192.168.200.17 先看看80端口,一直打不开,重定向到了word…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.148 #综合扫描 访问一下发现是wordpress,wp直接上wpscan wpscan --url http://192.168.146.148/ -e u #爆用户名 wpscan --url http://192.168.146.148/ -e cb,dbe #扫配置文件,数据库文件 没有什么发现 dirb http://192.168.146.148/ #dirb扫目录 基…
准备工作 在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-1,292/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 可以看到ip为192.168.200.12的主机开放了22.80.111端口,该主机为靶机DC:1. 开始渗透 开放了80端口意味着我们可以访问他的网站,先访问192.168.200.12:80看看什…
准备工作 在vulnhub官网下载DC:1靶机www.vulnhub.com/entry/dc-3,312/ 导入到vmware 导入的时候遇到一个问题 解决方法: 点 "虚拟机"->"设置"->选择 "磁盘/光驱IDE设备" ->点 "高级", 将要 启动设备 设置到 IDE 0:0 上就可以了 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap…
准备工作 在vulnhub官网下载DC:8靶机DC: 8 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.22的靶机,开放了80端口和22端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 nmap -sV -p- 192.168.200.22 打开80端口查看,又是熟悉的界面Drupal…
配置问题解决 参考我的这篇文章https://www.cnblogs.com/A1oe/p/12571032.html更改网卡配置文件进行解决. 信息搜集 找到靶机 nmap -sP 192.168.146.0/24 nmap -A 192.168.146.149 扫描到的目录到访问下,访问/flag目录拿到flag1 然后访问http://192.168.146.149/admin_area/显然 但是看源码能拿到用户密码和flag2(卡了很久,一直测登陆那里有没有sql注入...) getf…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.146 #Enable OS detection, version detection, script scanning, and traceroute 点击Detail的三个栏目,发现url变成http://192.168.146.146/?nid=3 测试一下存在注入,数字型注入 http://192.168.146.146/?nid=3' http://192.168.146.…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.144 #端口扫描 查看robots.txt,看看admin,403,其他没有什么可利用的. 看到熟悉的图标(drupal),强上metasploit走不通. 一般这种cms都会有自己本身的扫描器(像比较出名的wordpress的扫描器wpscan),所以上github搜一搜drupal的扫描.然后找到了一个drupwn.https://github.com/immunIT/drup…
修改错误配置 打开了ova文件会发现,怎么也找不到DC-3的ip地址,估计是网卡出了问题. 那么就先配置下网卡. 进入上面这个页面之前按e. 将这里的ro 替换为 rw signie init=/bin/bash 按下Ctrl键+X键进入命令行 查看当前网卡IP信息 ip a,网卡名ens33 编辑网卡配置文件vim /etc/network/interfaces(原先的网卡名不一致) 重启网卡服务/etc/init.d/networking restart,在看看ip a 可以看到已经有ip了…
简介 DC-1靶机是为了入门渗透测试的人准备的入门级的靶机,该靶机共有5个flag,其中最后一个finalflag是真的flag,其他都是提示性flag.这个靶机虽然简单,但是还是能学到一些基本的思路的. 接下来让我们畅玩DC-1靶机 . 配置 kali + DC-1,配置NAT模式. 信息搜集 nmap扫描 扫描网段 nmap -sP 192.168.146.0/24 详细扫描找到靶机 nmap -sV 192.168.146.139 可以看到开放了80端口,直接访问看看,看到是Drupal服…
配置 VM运行kali,桥接模式设置virtualbox. vbox运行靶机,host-only网络. 信息搜集 nmap -sP 192.168.56.0/24 或者 arp-scan -l #主机发现 nmap -A 192.168.56.102 #信息扫描 打开网页,都是一些用处不大的信息 接下来,dirb配合bp扫描目录 浏览一下,发现http://192.168.56.102/dev/页面的信息比较多 以上大概意思就是完全移除的php,不适用phpmyadmin和流行的cms. 然后查…
VM上配置 VMware users will need to manually edit the VM's MAC address to: 08:00:27:A5:A6:76 VM上选择本靶机,编辑->网络适配器->高级->修改MAC地址 打开靶机 信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.150 #综合扫描 访问web端,查看源码 robots.txt里面的几个目录访问后都是一张图片 那就扫描下目录,dirb结合…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.147 #扫描端口等信息 22端口过滤,80端口开放,同样的从80端口入手. 不是现成的cms,然后浏览一下发现search的地方有sql注入 #探测 Mary //正确 Mary' //错误 Mary'# //正确 #注入 0' union select 1,2,3,4,5,6# //6列均可控 0' union select 1,2,3,4,5,database()# //数据库…
信息搜集 nmap -sP 192.168.146.0/24 #找靶机ip nmap -sS -Pn -A 192.168.146.143 #扫描靶机信息 22和80端口,老朋友了. 先直接访问http://192.168.146.143/,显示http://wordy/. 在C:\Windows\System32\drivers\etc下的HOSTS文件中增加192.168.146.143 wordy 又是wp,直接上wpscan扫描. wpscan --url http://wordy/ -…
信息搜集 老样子,先找到靶机IP和扫描靶机 nmap -sP 192.168.146.0/24 #找靶机ip nmap -sS -Pn -A 192.168.146.141 #扫描端口 这次开的是80.111端口,而不是22端口. 查一下rpcbind是什么. rpcbind是一个RPC服务,主要是在nfs共享时候负责通知客户端,服务器的nfs端口号的.简单理解RPC就是一个中介服务. 尝试使用下面链接的方法收集信息,发现不可行. https://medium.com/@Kan1shka9/ha…
信息搜集 nmap -sP 192.168.146.0/24 #扫网段看看存活的主机,找到靶机 nmap -sS -Pn -A 192.168.146.141 可以看到开放了22和80端口,那么就可以猜测下,可能要爆破ssh密码或者得到账号密码直接ssh连上去. 这里先访问web页面,只有一个登陆页面,那就先扫描下目录. 看到访问command.php后又跳转回index.php,那么估计是要登陆才可以使用了. getFlag Web登陆密码爆破 这里没什么线索,但是登陆不用填验证码,就直接尝试…
信息收集 nmap开始扫描 只开了80端口,直接打开ip地址发现无法打开网页,但是进行了域名的跳转 !这里发现了一个问题,其实还开了一个7744端口,但是使用-sV的方式是扫描不出来的,使用-p-后可以扫描出来 但是通过-p-扫描不出来是扫描服务 nmap -p- -sV 192.168.241.147 进行版本探测 发现是ssh服务 打开etc/hosts文件,添加: 192.168.241.147 dc-2 成功打开 使用kali自带的wpscan,专门针对WordPress的扫描工具 常用…
@ 目录 信息收集 尝试攻击 获取shell方法1 获取shell方法2 获取shell方法3 拿到root权限 拿FLAG 总结 信息收集 kali的ip为192.168.200.4,扫描出一个IP为192.168.200.5的Linux,怀疑是靶机 发现只开了80端口,估计纯靠web漏洞了 欢迎来到 DC-3. 这一次,只有一面旗帜,一个入口,没有任何线索. 要获得标志,您显然必须获得 root 权限. 如何成为 root 取决于您--当然,也取决于系统. 祝你好运 - 我希望你喜欢这个小挑…
用nmap扫描ip和端口,发现只开启了22ssh端口和80http端口 打开网页只有一个登录界面 目录爆破没有发现什么有用的,尝试对登录进行弱口令爆破 一开始使用burpsuite,使用一个小字典进行爆破但是没有爆破出来,尝试用一个大字典来爆破,于是用了kali的usr/share/wordlist的rockyou字典,但是由于字典太大了导不进burpsuite,所以用hydra hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168…
信息搜集 nmap -sP 192.168.146.6 nmap -A -Pn 192.168.146.151 直接访问web服务. 大概浏览一下没发现什么,直接扫描下目录把dirb+bp. BP具体操作:抓包-Target选项卡-右键该地址-Spider/discovery 看一眼robots.txt有一些提示 可能之后要爆破啥的,再看一看源码,发现有一段User-agent,可能是将我们的User-agent回显了,抓包看看 可以发现,User-agent确实回显了,但是改成其他的也是回显,…
信息搜集 nmap扫描端口 nmap -sV 192.168.146.140 -p1-10000 开了80端口,那就直接访问一下把.(7744端口是ssh端口,之后会用到) 输入ip,发现url处变成dc-2但是无法访问.估计是要设置一下hosts. win10一般在C:\Windows\System32\drivers\etc下,文件尾部加上 ip dc-2即可. 一看这主页,诶,这不是wp吗? 直接上wpscan扫描一下呀. wpscan --url dc-2 --enumerate vp…
信息收集 开启了 22端口,ssh服务 80,http服务 111,RPC服务 先观察80端口 发现采用的是Drupal的cms 目录爆破: 但是,没有找到可以直接利用的点 登录的页面进行SQL注入即不报错,也不执行SQL语句 无法爆破出用户,尝试以账号名admin盲爆密码 发现后面长度都变为8497了 打开一看,发现原来有限制登录次数,看来暴力破解是无效了 创建用户界面需要填入邮箱,但是填入后并不会发送邮件过来,可能只是个摆设 只能在msf搜索关于这个cms的漏洞 直接用次新的 成功返回met…
目标:拿到服务器的Shell 信息收集 配置好后用nmap扫描 kali's ip:192.168.241.131 nmap -sP 192.168.241.131/24 一个个扫描 发现192.168.241.2是Vmware的服务,猜测jarbas的IP地址为192.168.241.142 扫描开放的端口 nmap -sV 192.168.241.142 22/tcp open ssh OpenSSH 7.4 (protocol 2.0) 80/tcp open http Apache ht…