dawn
一、靶机介绍:靶机地址:sunset: dawn ~ VulnHub
攻击方法:
主机发现
端口扫描
信息搜集
SAMBA漏洞
任意文件上传
日志信息泄露
调度任务
提权方法1
提权方法2
潜在提权方法
二、 主机发现arp-scan -l
靶机地址为:10.0.2.21
三、端口扫描nmap -p- 10.0.2.21
发现靶机开放80,139,445,3306服务
139和445是smb服务,即共享文件以及打印机的
nmap -p- 80,139,445,3306 -sC -sV 10.0.2.21
发现smb是运行guest登录的
四、samba漏洞由于smb历史漏洞比较多,我们先从这个方向入手
使用kali带的工具进行连接
smbclient -L \\\\10.0.2.21smbclient \\\\10.0.2.21\\ITDEPT
UNC路径:UNC(Universal Naming Convention)通用命名规则,也称通用命名规范、通用命名约定。UNC路径就是类似\softer这样的形式的网络路径。
在Linux\通常表示转义,所以在Linux ...
Vegeta
一、靶机介绍靶机地址:Vegeta: 1 ~ VulnHub
攻击方法:
主机发现
端口扫描
信息搜集
路径枚举
摩尔斯码
数据编码还原
二维码解码
本地提权
二、主机发现arp-scan -l
靶机地址为:10.0.2.22
三、端口扫描nmap -p- 10.0.2.22 -A
靶机只开放了22和80端口
四、目录扫描(一)访问web页面,没有获取到有用的信息,使用dirsearch默认字典扫描一下
dirsearch -u http://10.0.2.22/
访问这些路径,要不是图片,要不是空的
http://10.0.2.22/robots.txt
发现有个路径
访问这个路径,源代码里有一段base64编码的字符串
aVZCT1J3MEtHZ29BQUFBTlNVaEVVZ0FBQU1nQUFBRElDQVlBQUFDdFdLNmVBQUFIaGtsRVFWUjRuTzJad1k0c09RZ0U1LzkvK3UyMU5TdTdCd3JTaVN0QzhoR2M0SXBMOTg4L0FGanljem9BZ0RNSUFyQUJRUUEySUFqQUJnUUI ...
Funbox2
一、靶机介绍靶机地址:Funbox: Rookie ~ VulnHub
攻击方法:
主机发现
端口扫描
信息搜集
FTP服务漏洞
密码爆破
SSH公钥认证
rbash逃逸
本地提权
二、主机发现arp-scan -l
靶机地址为:10.0.2.20
三、端口扫描nmap -p- 10.0.2.20 nmap -p21,22,80 10.0.2.20 -sC -sV
靶机开放21,22,80分别对应ftp、ssh、web服务
其中ftp允许匿名登录
四、ftp漏洞利用4.1、proftpd漏洞利用尝试使用searchsploit 搜索proftpd漏洞尝试 利用
searchsploit ProFTPD 1.3.5 cp /usr/share/exploitdb/exploits/linux/remote/37262.rb . # 将脚本复制到当前路径cp /usr/share/exploitdb/exploits/linux/remote/36803.py . cp /usr/share/exploitdb/exploits/linux/remote/49908.py . ...
Tre
一、靶机地址靶机地址:Tre: 1 ~ VulnHub
攻击方法:
主机发现
端口扫描
信息搜集
进阶路径枚举
EXP代码改造
突破边界方法1
突破边界方法2
突破边界方法3
权限提升
二、主机发现arp-scan -l
靶机地址为192.168.43.160
三、端口扫描nmap -p- 192.156.43.150nmap -p22,80,8082 192.168.43.160 -sV -sC
发现靶机开放22,80,8082这三个端口,其中80和8082对应分别是apache和nginx但是跑到内容是相同的
四、目录扫描访问web页面就是一张图片,两个web端口上的内容是一样的,源代码也十分简单
发现不了更多的信息了,就进行目录扫描
dirsearch -u "http://192.168.43.160/"
发现一个登录页面,还有401状态的页面,
状态码401表面需要进行身份验证
访问adminer.php页面发现是一个adminer的登录后台
adminer的版本是4.7.7,在kali中搜索使用,发现一个低版本的ssrf
但是我在 ...
school
一、靶机介绍靶机下载地址:[School: 1 ~ VulnHub](https://www.vulnhub.com/entry/school-1,613/#:~:text=Name: School: 1. Date release: 4 Dec 2020. Author: foxlox.)
攻击方法:
主机发现
端口扫描
信息搜集
SQL注入
信息泄露
文件上传
离线密码破解
在线密码破解
WINE
缓存区溢出
EXP代码编写
本地提权
二、主机发现arp-scan -l
发现靶机地址为10.0.2.19
三、端口扫描nmap -p- -Pn 10.0.2.19nmap -p22,23,80 -sC -sV 10.0.2.19
发现靶机22,23,80端口开放
23端口有点像windows的远程服务
22和80分别还是对应的是ssh和web服务
四、登录框密码爆破访问80端口,发现是个登录框,可以使用hydra爆破也可以使用万能密码登录
4.1、万能密码登录登录框输入这个,就可以登录成功
'or 1=1-- -
4.2、hydra爆破这里也可以使用burp ...
presidential
一、靶机介绍靶机下载地址:[Presidential: 1 ~ VulnHub](https://www.vulnhub.com/entry/presidential-1,500/#:~:text=The Presidential Elections within the USA are just)
攻击方法:
主机发现
端口扫描
信息搜集
备份文件
子域名爆破
phpmyadmin
密码爆破
本地文件包含
Capabilities
本地权限漏洞
ssh公钥认证
二、主机发现arp-scan -l
靶机ip为192.168.43.158
三、端口扫描nmap -p- 192.168.43.158nmap -p80,2082 -sC -sV 192.168.43.158
80端口是web,2082是ssh服务
四、web信息搜集4.1、域名绑定访问靶机web服务,发现上面有个本地的域名
绑定域名,再尝试访问一下,但是发现绑定域名后网页还是这样,没有任何变化
4.2、dirsearch目录扫描dirsearch -u "http://192.168.43.158/ ...
Raven2
一、靶机介绍靶机地址:https://download.vulnhub.com/raven/Raven2.ova
攻击方法:
主机发现
端口扫描
信息搜集
路径爆破
远程代码执行注入
exp代码修改
反弹shell
内核漏洞枚举
本地信息手机
mysql udf提权
二、主机发现arp-scan -l
靶机ip为192.168.43.157
三、端口扫描nmap -p- 192.168.43.157 nmap -p22,80,111,49867 -sC -sV 192.168.43.157
发现靶机开放22,80,111,49867
四、web信息搜集80端口开放,进入是也博客页面,点击blog页面,进入wordpress目录,不知道什么原因wordpress加载不完全,页面比较丑,查看一下源代码,发现一个比较奇怪的域名,
raven.local
在kali中绑定一下
重新访问页面,页面加载完成
4.1、wpscan扫描已经确定是wordpress页面了,就用wpscan扫描一下,
wpscan --url http://192.168.43.157
根据扫描结果 ...
tomato
一、靶机介绍靶机地址:https://download.vulnhub.com/tomato/Tomato.ova
攻击方法:
主机发现
端口扫描
信息搜集
路径爬取
源代码分析
文件包含
写入日志
内核漏洞枚举
本地提权
二、主机发现arp-scan -l
靶机地址为:192.168.43.155
三、端口扫描nmap -p- 192.168.43.155nmap -p21,80,2211,8888 -sC -sV 192.168.43.155
根据扫描结果得知80和8888都是web端口,2211为ssh端口
访问web页面,80端口就一番茄的图片,8888端口需要账号密码,相当于这两个端口没有获取到任何信息
四、dirsearch目录扫描dirsearch -u "http://192.168.43.155" -w /usr/share/seclists/Discovery/Web-Content/common.txt
dirsearch自带的字典什么都没扫描处理,换了一个字典
发现一个新的目录,在这目录里除了info.php其他都是空的
...
cereal
一、靶机介绍靶机地址:https://download.vulnhub.com/cereal/Cereal.ova
攻击方法:
主机发现
端口扫描
信息搜集
路径枚举
密码爆破
域名解析
匿名FTP
子域名爆破
源代码审计
反序列化漏洞
进程监视
本地提权
二、主机发现arp-scan -l
发现靶机地址为192.168.43.154
三、端口扫描nmap -p- 192.168.43.154
发现这个靶机开放的端口较多
nmap -p21,22,80,139,445,3306,11111,22222,22223,33333,44441,44444,55551,55555 -sC -sV 192.168.43.154
进一步进行扫描,在这里发现21端口可以匿名登录
44441和80端口一样,都是http服务,
3306不允许攻击机连接,其他11111什么的nmap扫描信息都是tcpwrapped,就是有防火墙拦截,利用不上
四、ftp匿名登录nmap扫描得知ftp可以匿名登录
ftp 192.168.43.154 anonymous
发现登录上后没有用什么有用的 ...
GeminiLnc-Pentest-v2
一、靶机介绍靶机地址
https://download.vulnhub.com/geminiinc/Gemini-Pentest-v2.zip
涉及攻击方法:
主机发现
端口扫描
信息搜集
隐藏路径爬取
开放注册
验证码爆破
Anti CSRF Token
密码破解
WAF Bypass
命令注入绕过
SSH公钥认证
Redis漏洞利用
本地提权
二、主机发现arp-scan -l
靶机地址为:192.168.43.1 53
三、端口扫描3.1、tcp端口扫描nmap -p- 192.168.43.153nmap -p22,80 -sV -sC 192.168.43.15
靶机端口22和80端口开放
3.2、udp端口扫描nmap -sU --top-port 20 192.168.43.153
扫描upd协议常见端口,发现服务都没启动
80端口开放,访问web页面,
用靶机1的账号密码登录,发现账号密码不对
四、目录扫描使用dirb扫描
dirb http://192.168.43.153/ -r
-r 表示迭代爬取,就是发现一层目录,会顺着这层目录直接往下爬 ...