E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
DC-5靶机渗透
靶机渗透
测试实战 ——> peixun-server
一、信息收集1、nmap扫描内网主机;命令:nmap-sn192.168.85.0/242、通过nmap扫描端口服务;命令:nmap-sV-sC-sT-p-192.168.85.1313、通过firefox浏览器访问peixun的80的端口;【思路】通过浏览网页信息,发现不是cms,是自己写的网站——>扫描工具、扫描目标,根据网页上的功能做测试点;可以针对服务进行攻击;4、用owasp-zap进行
weixin_45116657
·
2020-08-25 02:13
渗透测试靶机实验
靶机渗透
测试实战(一)——拿下shell之后的操作、SUID的解释
理论基础:1、使用arp-scan-l命令进行主机扫描,确定主机ip;arp-scan是一个用来进来系统发现和指纹识别的命令行工具。它可以构建并发送ARP请求到指定的IP地址,并且显示返回的任何响应。arp-scan是KaliLinux自带的一款ARP扫描工具。该工具可以进行单一目标扫描,也可以进行批量扫描。批量扫描的时候,用户可以通过CIDR、地址范围或者列表文件的方式指定。该工具允许用户定制A
weixin_45116657
·
2020-08-25 02:41
安全漏洞
bulldog123
靶机渗透
实验环境:攻击机:Kali(192.168.150.129)靶机:bulldog123(未知)思路:信息收集=>寻找漏洞=>利用漏洞反弹shell=>提权至root=>清理痕迹主机发现:(netdiscover)被动监听netdiscover-p主动扫描:netdiscover-ieth0-r192.168.150.0/24端口扫描(masscan):masscan--rate=10000-p0-
www.仗剑走天涯
·
2020-08-22 17:43
靶机渗透
十 Vulnhub靶机实战——
DC-5
Vulnhub靶机实战——DC-5https://blog.csdn.net/weixin_43583637/article/details/102769923https://www.jianshu.com/p/8f6e1e4d44b9
devil8123665
·
2020-08-20 23:06
靶机
Kioptrix4
靶机渗透
知识点sql盲注sqlmap写shell脏牛提权udf提权详细过程信息搜集首先端口扫描开放22,445,80,139端口。samba版本为3.0.28a,没有找到漏洞利用脚本。80端口开放,是登陆界面。使用gobuster目录扫描,发现两个用户名john,robert,进去分别为两个php文件,没有有效信息。结合dirsearch发现database.sql文件,存在member表。使用密码登陆j
adminuil
·
2020-08-20 22:11
渗透测试
靶场测试
Kioptrix2014
靶机渗透
前言前言想了很久怎么写,怎么说呢,这个靶机说是给beginer的,确实如此,没有太复杂的操作弯弯绕,但我认为它也是给一个有追求的beginer的。就像最后作者所言,任何人都能够拿出大把的exp(攻击荷载),并希望能够’奏效’,但这种不加思考的尝试势必会造成系统内大量的日志记录,进而系统告警,结果可能是渗透失败。所以最自如的状态是信息搜集&研究信息之间的关联(informationgathering
adminuil
·
2020-08-20 22:11
渗透测试
靶场测试
靶机渗透
测试实战(六)——DC-6
实验环境:目标机(DC-6)的IP:192.168.85.132攻击机kali的IP:192.168.85.130实验步骤:1、IP探测、扫描因为知道目标的ip,所以就不行探测了,我们直接进行ip的端口扫描,我们这里用的是nmap扫描。命令:nmap-sVC-p-192.168.85.132#-sV:指定让Nmap进行版本侦测,或者扫描服务端口、名称和版本2、通过Firefox浏览器直接访问目标机
weixin_45116657
·
2020-08-17 07:08
安全漏洞
Five86-2
靶机渗透
实战-vuluhub系列(七)
这是vulnhub靶机系列文章的第七篇,本次主要知识点为:wordpress后台插件getshell,tcpdump抓取ftp流量,sudo滥用之service、passwd提权,话不多说,直接开始吧...靶机下载地址:https://www.vulnhub.com/entry/five86-2,418/原文链接:https://www.cnblogs.com/PANDA-Mosen/p/1320
PANDA-墨森
·
2020-08-17 07:37
vuluhub靶机实战
靶机渗透
(零)清除痕迹
清除痕迹1.查看日志文件(/var/log)2./var/log/auth.log(身份认证日志)3./var/log/btmp(错误登录日志)4./var/log/utmp(当前登录的用户信息)5./var/log/wtmp(永久记录用户登录、注销及系统的启动、停机的事件)6./var/log/faillog(登录失败日志)7./var/log/lastlog(最后一次登录时间日志)8./roo
Nina雪儿
·
2020-08-11 13:53
靶机渗透
VulnHub PowerGrid 1.0.1
靶机渗透
本文首发于微信公众号:VulnHubPowerGrid1.0.1
靶机渗透
,未经授权,禁止转载。
AngieJC
·
2020-08-11 11:25
渗透测试
VulnHub CengBox2
靶机渗透
本文首发于微信公众号:VulnHubCengBox2
靶机渗透
,未经授权,禁止转载。
AngieJC
·
2020-08-11 11:25
渗透测试
dirtycow(脏牛提权)
靶机渗透
测试
nmap扫描存活主机nmap-sn192.168.233.0/24发现靶机192.168.233.133扫描端口nmap-sV-sC-sT-p-192.168.233.133御剑扫描注入测试手工注入—>确定注入点判断列数使用unionall手工注查找对应位置http://192.168.233.133/storypage_04.php?id=-115%20union%20all%20select%
yqa957
·
2020-08-09 03:38
个人理解
Mrrobot
靶机渗透
实战-vuluhub系列(六)
这是vulnhub靶机系列文章的第六篇,本次主要知识点为:wordpress后台编辑模板getshell,suid提权-nmap命令,话不多说,直接开始吧...靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/#001实验环境(nat模式)攻击机:kali:192.168.136.129靶机mrrobot:192.168.136.138#002
PANDA-墨森
·
2020-08-09 02:46
vuluhub靶机实战
靶机渗透
——Mr.Robot
文章目录任务环境信息收集漏洞挖掘漏洞利用权限获取权限提升任务环境攻击机:Kali2019靶机:Mr.Robot涉及知识点:暴力破解、WP404页面插马、nmap提权信息收集查一下靶机的IP与=以及开放的端口及内核版本开放了22、80、443端口,我们去扫一下Web目录我们用curl查看一下这里给了一个字典和第一个key漏洞挖掘我们访问一下它的后台,这里要求我们输入账号密码,虽然之前给出了字典,但是
1匹黑马
·
2020-08-08 11:49
靶机渗透
Vulnhub靶场篇:SkyDogConCTF2016
这是第二篇vunlnhub靶场相关的博客;SkyDog:2016–CatchMeIfYouCan
靶机渗透
测试.不建议学渗透的小伙伴去复现此篇,太费时。投入产出比并不高。
夜车星繁
·
2020-08-05 21:24
靶场渗透
CTF之Kioptrix Level 1.1
靶机渗透
(万能密码 命令注入)
练习环境 攻击机:kali 靶机:Kioptrix:Level1.1下载地址:https://download.vulnhub.com/kioptrix/Kioptrix_Level_2-update.rar1.发现靶机,端口扫描root@kali:~#netdiscover-r192.168.43.0/16_______________________________________
a阿飞
·
2020-08-05 19:43
#
CTF
CTF
靶机渗透
笔记——SSH私钥泄露
1.IP发现,ARP侦查工具netdiscover-r192.168.0.0/162.端口扫描,版本检测,关注开放http服务的大于1024的端口nmap-sV192.168.x.x3.扫描此端口的目录和隐藏文件dirbhttp://192.168.x.x:xxxx/4.打开敏感目录如:robots.txt,再打开里面Disallow的目录发现第一个flag5.打开.ssh,发现存在私钥泄露,下载
WustHandy
·
2020-08-05 17:59
学习笔记
【渗透测试】
靶机渗透
Vulnhub-bulldog
目录前言一、bulldog靶机安装二、bulldog
靶机渗透
1、信息搜集2、Web渗透--后台登录3、Web渗透--命令注入&nc反弹shell4、权限提升渗透步骤回顾感悟前言bulldog靶机的渗透有很多的前辈都做了教程
久违 °
·
2020-08-04 21:05
渗透测试
HTB
靶机渗透
信息收集这里可以先设置一下hosts文件10.10.10.168obscure.htb扫描端口发现开放了8080的web端口页面提示有一个源码泄露Messagetoserverdevs:thecurrentsourcecodeforthewebserverisin'SuperSecureServer.py'inthesecretdevelopmentdirectory那我们就需要爆破目录了使用wf
萍水间人
·
2020-08-04 17:52
Vulnhub 之
DC-5
提权
终于来到了倒数第二关,这一关将难度增加,所以我们需要借助搜索工具来帮助我们完成作者描述
DC-5
是另一个专门建造的脆弱实验室,目的是获得渗透测试领域的经验。
ST0new
·
2020-07-29 11:14
靶机
DC-4入门练习
DC-4
靶机渗透
1.环境准备准备好DC-4虚拟机并查看MAC地址KALIBurpSuit2.信息收集1.nmap扫描nmap-sP192.168.1.0/24-oNnmap.sPnmap-A192.168.1
Mr H
·
2020-07-29 08:02
DC
DC-4靶机渗透
DC-5
入门练习
DC-5
靶机渗透
1.信息收集1.查看
dc-5
主机mac地址注意:这里最好把dc5虚拟机做一个克隆,后面需要恢复快照.2.nmap扫描nmap-sP192.168.1.0/24-oNnmap.sPnmap-A192.168.1.6
Mr H
·
2020-07-29 08:02
DC
DC-5靶机渗透
wordpress
靶机渗透
人过留名,雁过留声人生天地间,凡有大动静处必有猪头环境准备VMwareworkstationPro12Kali虚拟机(攻击机IP:10.10.16.133)Wordpress虚拟机(靶机IP:10.10.16.135)NAT网络模式安装靶机在导入靶机的时候出现版本不兼容的现象。用记事本打开靶机安装包里面的.vmx文件,修改版本好为本地的VM的版本号即可。继续尝试导入靶机的时候又提示错误"不支持客户
z_hunter
·
2020-07-27 16:02
CTF
CTF6
靶机渗透
兵无常势,水无常形,能因敌而致胜者,谓之神1.环境准备VMwareworkstationPro12KaliLinux(IP:10.10.16.133)CTF6虚拟机NAT网络设置2.
靶机渗透
2.1主机发现可以有以下三种方式
z_hunter
·
2020-07-27 16:02
CTF
靶机渗透
测试实战(三)——DC-3
工具学习1、nikto扫描器工具用途:Nikto是一款开源的web服务器扫描器它可以对网页服务器进行全面的多种扫描.常用操作:扫描站点目录.常用选项:nikto-host[IP]2、JoomScanOWASPJoomla!漏洞扫描器(JoomScan)是一个开源项目,其主要目的是实现漏洞检测的自动化,以增强JoomlaCMS开发的安全性。该工具基于Perl开发,能够轻松无缝地对各种Joomla项目
weixin_45116657
·
2020-06-29 15:24
安全漏洞
靶机渗透
测试实战(二)——DC-2
实验环境靶机(DC-2),IP地址未知;测试机kali,IP地址:192.168.85.131实验步骤1、确定目标主机、详细信息1.1>主机扫描命令:arp-scan-l——>扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)arp-scan命令:是一个用来进行系统发现的ARP命令行扫描工具(可以发现本地网络中的隐藏设备)。它可以构造并发送ARP请求到指定的IP地址,并且显示返回的任何响应
weixin_45116657
·
2020-06-29 15:53
安全漏洞
一次失败的vulnhub
靶机渗透
之breach1.0
靶机地址下载https://pan.baidu.com/s/1KuwK_8MqCWhcIcNpTJ-OLQ这是靶机的介绍在一个由多个部分组成的系列文章中,Breach1.0是一个初学者到中级boot2root/CTF挑战。解决问题需要扎实的信息收集和坚持不懈的努力。千方百计。VM配置了一个静态IP地址(192.168.110.140),因此您需要将您的主机专用适配器配置到这个子网。非常感谢knig
FFM-G
·
2020-06-29 12:37
渗透
渗透测试
Vulnhub靶机实战——
DC-5
靶机
DC-5
下载地址:https://download.vulnhub.com/dc/DC-5.zip环境:VMware15虚拟机软件
DC-5
靶机IP地址:192.168.220.139Kali的IP地址
冠霖L
·
2020-06-29 09:35
靶机
Vulnhub靶机实战——DC-1
flag,并且需要root权限才可以找到并查看flag环境:Vmware15Pro虚拟机软件DC-1靶机IP地址:192.168.220.130Kali的IP地址:192.168.220.131本次DC-1
靶机渗透
测试
冠霖L
·
2020-06-29 09:35
靶机
Vulnhub靶机实战——DC-2
flag,但最终需要root权限才可以找到并查看flag环境:Vmware15Pro虚拟机软件DC-1靶机IP地址:192.168.220.132Kali的IP地址:192.168.220.131DC-2
靶机渗透
测试
冠霖L
·
2020-06-29 09:35
靶机
CFS三层
靶机渗透
记录
0x00前言这是TeamsSix前辈出的一个三层内网渗透的靶场,偏向于CTF,但更类似于真实的渗透环境。通过一层一层的渗透,获取每个靶机的flag。0x01环境搭建靶场获取:https://pan.baidu.com/s/1m3JoNfyxE-a96o7DMb1eLw提取码:ht9o靶场环境网络拓扑图:导入虚拟机后,根据拓扑图进行网络配置或者自己设置。targe1:172.12.200.15319
Beret-81
·
2020-06-29 06:51
靶场记录
DC-2
靶机渗透
首先获取目标主机ipnetdiscover-ieth0-r192.168.88.1/24对端口进行扫描,只开放了web服务于是访问web这里配置本地dns解析,将目标ip地址添加进hosts成功访问,发现是wordpress。此处提示我们使用cewl生成一个通用的字典,并且告诉了我们flag的位置。先使用dirb做一个简单的目录扫描dirbhttp://dc-2/发现后台地址http://dc-2
Micr067
·
2020-06-29 00:29
Evilscience
靶机渗透
实战-vulnhub系列(五)
这是vulnhub靶机系列文章的第五篇,本次的靶机主要学习到的漏洞利用为文件包含漏洞,话不多说,直接开始吧...靶机下载地址:https://www.vulnhub.com/entry/the-ether-evilscience,212#001环境搭建(nat)攻击机kali:192168.136.129靶机evilscience:192.168.136.143#002实战writeup寻找靶机i
PANDA墨森
·
2020-06-26 18:00
[网络安全自学篇] 六十五.Vulnhub
靶机渗透
之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
本文将详细讲解Vulnhub
靶机渗透
的环境搭建和JIS-CTF题目,采用Nmap、Dirb、中国蚁剑、敏感文件分析、SSH远程连接、Sh
独星
·
2020-06-26 04:07
技术
Vulnhub
靶机渗透
测试实战(二):me-and-mygrilfriend
me-and-mygrilfriend下载地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/本次靶场介绍如下:这个VM告诉我们,有两个恋人,即Alice和Bob,这对夫妻本来很浪漫,但是自从Alice在一家私人公司“CebanCorp”工作以来,爱丽丝对鲍勃的态度发生了一些变化是“隐藏”的,而鲍勃(Bob)寻求您的帮助,以获取爱
山枝.
·
2020-06-26 03:43
靶场练习
【VulnHub
靶机渗透
】四:Dina-1
VulnHub是一个安全平台,内含众多渗透测试的靶场镜像,只需要下载至本地并在虚拟机上运行,即可得到一个完整的渗透测试练习系统,每一个靶机都有相关目标去完成(万分感谢提供靶机镜像的同学)。文章目录一、相关简介二、信息搜集三、渗透测试1、漏洞发现1.1、Sendfromfile:代码执行1.2、Phonebook:代码执行2、漏洞利用2.1、Phonebook(Importfile)2.2.1、手工
工科学生死板板
·
2020-06-26 02:38
#
VulnHub综合靶机
【VulnHub
靶机渗透
】一:BullDog2
在网上各位大佬WriteUp的帮助下,成功完成了第一次完整的
靶机渗透
测试(大佬NB!),现将详细过程及原理做简单整理。
工科学生死板板
·
2020-06-26 02:37
#
VulnHub综合靶机
vulnhub
bulldog2
渗透测试
【VulnHub
靶机渗透
】七:DC-4
VulnHub是一个安全平台,内含众多渗透测试的靶场镜像,只需要下载至本地并在虚拟机上运行,即可得到一个完整的渗透测试练习系统,每一个靶机都有相关目标去完成(万分感谢提供靶机镜像的同学)。文章较臃长,记录了不断测试并发现利用的过程。文章目录一、相关简介二、渗透步骤1、信息搜集1.1、搜集1.2、总结2、漏洞发现2.1弱口令进入Web页面2.2命令执行漏洞3、漏洞利用3.1反弹shell3.2发现密
工科学生死板板
·
2020-06-26 02:06
#
VulnHub综合靶机
JIS-CTF
靶机渗透
渗透之JIS-CTF靶机攻击环境攻击机:kali(10.0.10.223)靶机:在vmbox上(10.0.10.221)连接设置:两台均为桥接网卡探嗅目标netdiscover-ieth0_____________________________________________________________________________IPAtMACAddressCountLenMACVend
Muha1
·
2020-06-26 01:25
靶机渗透
-- DC-8
dc-8靶机下载地址:点这里环境:kaliip:192.168.157.124靶机ip:192.168.157.143渗透阶段首先寻找靶机IP,以及扫描靶机的端口信息使用cmsmap扫描,确定CMS名称以及版本浏览网站,发现疑似注入点使用sqlmap爆库得到数据在user表中查询到账户密码使用john工具进行破解,得到登录密码(这里用户名叫做john也是一种提示)登录到网站后台(路径robots.
封梦
·
2020-06-26 00:39
靶机
靶机渗透
(五)Zico2
靶机Zico2一、实验环境二、实验步骤(一)信息收集1.查看测试机的IP信息,判断所处网段2.主机发现(netdiscover)3.端口扫描(masscan/nmap)(二)Web渗透1.浏览web网页(80端口)2.尝试利用文件包含漏洞3.网站指纹信息扫描(whatweb)4.目录扫描(dirb)5.访问/dbadmin目录6.查找数据库信息(用户)7.尝试利用代码注入漏洞8.获得反弹shell
Nina雪儿
·
2020-06-25 23:20
靶机渗透
靶机渗透
(十一)BSides-Vancouver-2018-Workshop
靶机BSides-Vancouver-2018-Workshop一、实验环境二、实验步骤(一)信息收集1.查看测试机的IP信息,判断所处网段2.主机发现(netdiscover)3.端口扫描(masscan/nmap)4.网站指纹信息扫描(whatweb)(二)Web渗透1.浏览web网页(80端口)2.ftp服务(21端口)3.目录扫描(dirb)4.访问/robots(三)获取shell&提权
Nina雪儿
·
2020-06-25 23:48
靶机渗透
VulnHub PowerGrid 1.0.1
靶机渗透
本文首发于微信公众号:VulnHubPowerGrid1.0.1
靶机渗透
,未经授权,禁止转载。
AngieJC
·
2020-06-25 20:00
acid
靶机渗透
官方介绍说这个靶机在192.168.56.0段,我们攻击机改成主机模式就行然后就可以开始愉快的玩耍了,因为这个靶机主要还是通过提权去拿账号密码,所以别纠结去登录了。首先我们已知这个靶机在192.168.56.0段了,所以nmap全网段扫描一下。大概判断了一下,靶机ip应该是128因为我虚拟机就开了两个,物理机虚拟网卡开了一个,靶机ip不知道,所以是128.然后直接扫ip发现只开了个33447端口?
Brain-x
·
2020-06-25 16:09
靶机
靶机渗透
_hackthebox__Writeup -6
host:10.10.10.138nmap扫描一下这次也尝试了一下自己的选项和A选项发现A比自己设置的要好很多不过这样被发现的几率也大了一些自己配置的可以有很多降低被发现的选项#Nmap7.70scaninitiatedTueAug620:47:352019as:nmap-A-onmap.scan10.10.10.138Nmapscanreportfor10.10.10.138Hostisup(0
河里一只虾
·
2020-06-25 08:43
靶机渗透_hackthebox
VulnHub CengBox2
靶机渗透
本文首发于微信公众号:VulnHubCengBox2
靶机渗透
,未经授权,禁止转载。
AngieJC
·
2020-06-24 09:00
Vulnhub-DC1
靶机渗透
0x00背景DC1靶机从web到root权限最后得到finalflag0x02信息搜集局域网探测nmap扫描查看80端口查看该cms历史漏洞0x03漏洞利用drupal6,7,8多个版本存在远程代码执行,上msf拿到meterpreter。0x04提权之路在网站根目录,这里能发现flag1.txtdrupal的数据库配置文件在sites/default/settings.phpcatsetting
adminuil
·
2020-06-22 12:20
渗透测试
VulnHub实战篇一:Billu_Box
靶机渗透
记录
0x00前言由于2020年疫情原因,被迫宅家已有两个月之久,假期里边摸鱼边学习也浪费了不少时光。感叹光阴似箭的同时,临近毕业也加倍地感受到就业的压力。最近听了某位OSCP大佬的安利,决定开始拿VulnHub练练手。本系列文章用来记录VulnHunb靶机的渗透过程,欢迎各位师傅讨论学习。0x01靶机信息靶机名称:Billu_b0x下载地址:https://download.vulnhub.com/b
Void&Exists
·
2020-06-22 10:47
渗透测试
随笔
靶机渗透
——DC-2
扫描靶机IPnmap一波访问80端口wordpress和flag1flag中提到了cewl,需要用到cewl工具。然后wpscanwpscan--urlhttp://dc-2/--enumerateu扫描出三个用户名。用刚才生成的密码字典进行爆破。爆破结果:Username:tom,Password:parturientUsername:jerry,Password:adipiscingssh尝试
Sure_lis
·
2020-06-22 00:16
靶机渗透
【靶机测试】——VulnHub-DC-1
靶机渗透
测试
靶机下载靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/探测目标使用kali自带的netdiscover命令探测存活主机。发现192.168.56.109就是目标机端口扫描使用nmap扫描发现开启了22ssh和80端口我们呢先看下80端口这是个drupal的cms目录扫描使用dirb扫描用法dirb目标字典路径查看robots.txt访问/CHANGEL
Kris Alex
·
2020-06-21 23:02
渗透
shell
安全漏洞
linux
信息安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他