VulnHub系列(一)DC-1】的更多相关文章

vulnhub系列--持续更新 一 · XXE Lab: 1 ​ 使用vmware搭建靶机 ​ 扫描存活主机 ​ 找到目标主机--192.168.1.18 ​ 开始扫描目标端口 ​ 发现只开了一个80端口 扫描目录发现存在robots.txt文件 根据robots.txt的内容都访问一下 再次扫描目录发现存在admin.php 抓取登录数据包 ​ 居然是使用XML传输数据,那么就试试XXE漏洞 payload: <?xml version="1.0" encoding="…
环境 kali linux 和 DC-1 都是搭建在VMware上的虚拟机,都是NAT模式. 主机发现 NAT模式下虚拟机没有被分配真实的ip地址,他们通过共享宿主机的ip地址访问互联网.我们可以通过它的MAC地址00:0C:29:23:E2:8D查到宿主机分配给他的虚拟ip. arp-scan -l=>192.168.62.134 还有另一种方法,假设我们已经和目标在同一个局域网下: ip addr 查到当前所在网段 192.168.62.135\24 前24位为网络号(192.168.62)…
0x01 靶机信息 靶机:chili难度:简单下载:https://www.vulnhub.com/entry/chili-1,558/ 靶机描述: 0x02 信息收集 nmap扫描存活主机确定靶场ip nmap -sn 192.168.43.0/24 扫描靶机开的端口及服务 nmap -sS -sV -O -p- 192.168.43.134 0x03 漏洞发现 访问目标系统80端口 扫描网站目录 dirb http://192.168.43.134/ 未果 查看网页源代码 这里访问源码可以看…
这个靶机挺有意思,它是通过文件包含漏洞进行的getshell,主要姿势是将含有一句话木马的内容记录到ssh的登录日志中,然后利用文件包含漏洞进行包含,从而拿到shell 0x01 靶机信息 靶机:Tomato 难度:中-难 下载:https://www.vulnhub.com/entry/tomato-1,557/ 靶机描述: 0x02 信息收集 nmap扫描存活主机确定靶场ip nmap -sP 192.168.43.0/24 接下来扫描靶机的端口 nmap -sS -sV -p- -v 19…
0x01环境搭建 靶机链接: https://www.vulnhub.com/entry/hacknos-os-hacknos,401/发布日期: 2019.11.27靶机描述: 描述 难度:容易中级 标记:2标记第一个用户和第二个根 学习:利用| Web应用程序 枚举 特权提升 网址:www.hackNos.com 邮件:contact@hackNos.com 实验主机:kali linux虚拟机(VM) 实验靶机:Os-hackNos-1靶机(Virtualbox) 实验网络:桥接模式 实验…
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) 主机信息 Kali:192.168.56.113 DC9:192.168.56.112 实验过程 先进行主机探测,查找靶机的IP地址: arp‐scan ‐‐interface eth1 192.168.56.1/24 用nmap对主机进行排查确定,DC9的IP地址为192.168.56.112 可以看到DC开放了80端口以及22端口(被过滤) nmap ‐sC ‐sV ‐oA dc‐…
DC:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/ kali ip地址 信息收集 首先扫描一下靶机ip地址 nmap -sP 192.168.20.0/24 扫描开放端口 nmap -A 192.168.20.128 开放22 80 111端口,111端口为rpcbind漏洞(该漏洞可使攻击者在远程rpcbind绑定主机上任意大小的内存(每次攻击最高可达4GB),除非进程崩溃,或者管理员挂起/重启rpcbind服务,否则该内存不会被释放…
分享下自己工作中用到的一些用于泄漏检测的工具 后面的是DC的一些定义和注意事项.(不喜勿看) //=========================================================== GDI对象和Handle对象泄漏检测 http://www.nirsoft.net/utils/gdi_handles.html http://www.nirsoft.net/utils/gdiview-x64.zip GDIView Web site: http://www.ni…
靶机下载地址: https://www.vulnhub.com/entry/dc-7,356/ 主机扫描: http://10.10.202.161/ Google搜索下: SSH 登录 以上分析得出:此脚本是root每三分钟执行一次,并且www-data用户具有写入权限,因此需要想办法获取此权限,进行写入shell反弹即可 https://www.digitalocean.com/community/tutorials/a-beginner-s-guide-to-drush-the-drupa…
猫宁~~~ 地址:https://www.vulnhub.com/entry/sunset-twilight,512/ 关注工具和思路. nmap 192.168.43.0/24靶机IP192.168.43.164 nmap -A -p1-65535 192.168.43.164 22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)25/tcp open smtp Exim smtpd 4.9280/tcp open htt…