Raven2】的更多相关文章

 Raven2实验 0x01 寻找IP 本机IP:56.130 1. 使用 nmap -sn "ip6"#主机发现(不进行端口扫描) https://cloud.tencent.com/developer/article/1180313 nmap的使用指南 在这里,是从2开始的,然后到254结束,所以raven的IP应该为:.132 2.扫描端口 nmap -p- "ip" #这里写的是-p-,-p后面加具体的字母代表不同功能,这里我们只是扫描开放端口,使用- 接着…
目录: 1. 寻找IP 2.dirb目录爆破 2.PHPMailer漏洞反弹得到shell 3.python版本的exp修改 4.查看wordpress的wp-config.php配置文件得到数据库账号和密码 5.使用LinEnum.sh对linux进行信息收集 6.mysqlUDF提权,kali对EXP的编译 7.给程序chmod u+s 增加suid权限,可以以root来运行 8.利用带有suid标志的find命令进行命令执行拿到root权限 0x01 寻找IP 安装好了我们的靶机,当然我们…
实战流程 1,C段扫描,并发现目标ip是192.168.186.141 nmap -sP 192.168.186.0/24 扫描目标主机全端口 nmap -p- 192.168.186.141 访问80端口的页面 2,目录爆破 dirb 192.168.186.141 枚举发现该目录: ==> DIRECTORY: http://192.168.186.141/vendor/ http://10.211.55.10/vendor/PATH 第二个目录获得flag: /var/www/html/v…
[root@test1:Standby] config # [root@test1:Standby] config # [root@test1:Standby] config # [root@test1:Standby] config # cd /etc[root@test1:Standby] etc # pwd/etc[root@test1:Standby] etc # lsadjtime depmod.d inputrc mke2fs.conf radvd.conf.example secu…
0x00 前言 Raven 2是一个中等难度的boot2root 虚拟靶机.有四个flag需要找出.在多次被攻破后,Raven Security采取了额外措施来增强他们的网络服务器安全以防止黑客入侵. 靶机下载地址:https://download.vulnhub.com/raven/Raven2.ova 0x01 存活主机 1.在windows上的scan ports工具对目标整个网段(192.168.1.0/24)进行扫描发现192.168.1.12就是目标靶机,并开放了80,22,111端…
0X00 前言 Raven 2中一共有四个flag,Raven 2是一个中级boot2root VM.有四个标志要捕获.在多次破坏之后,Raven Security采取了额外措施来强化他们的网络服务器,以防止黑客进入.   靶机下载地址:https://download.vulnhub.com/raven/Raven2.ova   0x01 发现存活主机 该虚拟机默认是NAT模式,因此无需调整网络模式 使用netdiscover 或者 arp-scan 获取 目标主机 ip:192.168.88…