DarkHole_2
一、靶场介绍靶机下载地址:https://download.vulnhub.com/darkhole/darkhole_2.zip
这里一开始我用的是别人在云服务器上搭建好的靶机,后来ssh连接老是掉,就在自己电脑上搭建了一下,所以省去主机发现这一步了
二、端口扫描在web页面发现一个登录页面
dirsearch -u "http://154.37.221.172:8080/"
在扫描结果中看的很多关于git的相关页面
三、git泄露利用pip3 install git-dumper
先安装一下工具
git-dumper http://靶机ip:8080/.git/ 1
后面那个1是,文件存放路径
cd 1 # 切换git下的目录git log # 查看日志git diff a4d900a8d85e8938d3601f3cef113ee293028e10 # 查看修改内容
发现账号和密码
lush@admin.c& ...
GeminiLnc-Pentest
一、靶机介绍https://download.vulnhub.com/geminiinc/Gemini-Pentest-v1.zip
攻击方法:
主机发现
端口扫描
信息搜集
开源代码泄露
XSS漏洞
SSRF漏洞
LFI漏洞
服务端组件漏洞
SSH公钥认证
SUID权限漏洞
本地提权
二、主机发现arp-scan -l
kali ip为:192.168.43.150
靶机ip为:192.168.43.150
三、主机发现nmap -p- 192.168.43.150nmap -p22,80 -sV -sC 192.168.43.150
靶机22和80端口开放
四、开源代码泄露访问web页面,提示信息,可以导出为pdf,有登录地方,有开源项目网址
审核github上项目源码,发现默认的账号和密码
user:admin
password:1234
登录成功
五、xss漏洞在修改界面发现存在xss漏洞
访问admin页面
发现xss反弹成功
六、wkhtmltopdf存在SSRF在网上搜索wkhtmltopdf搜索对应的版本
发现存在ssrf漏洞
漏洞利 ...
narak
一、靶机介绍下载地址:HA: Narak ~ VulnHub
攻击方法:
主机发现
端口扫描
信息搜集
密码字典定制
爆破密码
webdav漏洞
PUT方法上传
BF语言解码
MOTD注入
CVE-2021-3493提权
二、主机发现arp-scan -l
靶机地址为193.168.43.149
三、端口扫描nmap -p- 192.168.43.149nmap -p22,80 -sV -sC 192.168.43.149
80和22端口开放
四、目录扫描直接访问web页面发现就几张图片没有获得什么有用的信息
dirsearch -u "http://192.168.43.149/"
发现存在webdav这个目录
访问反正需要账号和密码
暂时没有获取到更多的信息,换了一个大字典重新扫描了一次
gobuster dir -u "http://192.168.43.149/" -w /usr/share/wordlists/dirb/big.txt -x txt,php,html,jsp
发现存在一个tips.txt这个记 ...
Momentum
一、靶机介绍靶机地址:Momentum: 1 ~ VulnHub
攻击方法:
主机发现
端口扫描
信息搜集
WEB路径爆破
JS脚本分析
AES解密
Redis认证漏洞
二、主机发现arp-scan -l
发现靶机ip为10.0.2.239
三、端口扫描nmap -p- 10.0.2.239nmap -p22,80 -sV -sC 10.0.2.239
22和80端口开放
四、WEB信息搜集访问发现是一个关于图片的页面
4.1、疑似注入点发现随便点击图片发现url的id好像存在注入点
发现id可以随便改变
猜测存在sql注入,使用sqlmap跑一下试试
sqlmap -u "http://10.0.2.239/opus-details.php?id=visor"
发现失败,但是sqlmap提示信息表示cookie好像存在注入点,并且提示可能存在xss漏洞
当时想着xss应该打不进去,就先放这了
4.2、目录扫描dirsearch -u http://10.0.2.239dirsearch -u http://10.0.2.239/manu ...
pyexp
一、靶机介绍靶机下载地址:
https://download.vulnhub.com/pyexp/pyexpvm.zip
导入到VMware中
攻击方法:
主机发现
端口扫描
信息收集
SSH密码爆破
Mysql密码爆破
Mysql执行代码
编写解密代码
sudo权限漏洞
Python函数
本地提取
二、主机发现nmap -sS 192.168.43.1/24
发现目标靶机ip为192.168.43.148,其实靶机启动后在页面也有显示靶机ip地址
三、端口扫描nmap -p- 192.168.43.148nmap -p1337,3306 -sV -sC 192.168.43.148
发现靶机1337和3306端口开放
1337开放的是ssh服务
3306还是默认的mysql
发现这个靶机没有web端口,于是想着使用searchploit搜索一下对应的版本,看看有没有提权脚本
ssh没有找到
mysql找到一个dos的脚本对打靶机拿权限没啥用
四、hydra爆破将字典先复制解压到桌面上,便于一会指定字典
cp /usr/share/wordlists/rockyou.t ...
nagini
一、靶机介绍靶机地址:
HarryPotter: Nagini ~ VulnHub
涉及攻击方法:
主机发现
端口扫描
WEB信息搜集
HTTP3协议
域名解析
SSRF漏洞(Gopper+mysql)
Joomla漏洞
SSH公钥登录
浏览器密码还原
二、主机发现arp-scan -l
靶机ip为10.0.2.18
三、端口扫描nmap -p- 10.0.2.18 nmap -sV -sC -p 22,80 10.0.2.18
发现22端口和80端口开放
访问网页,就是一张图片,没发现任何有用信息,所以没有截图
四、目录扫描4.1、dirsearch扫描dirsearch -u http://10.0.2.18
先使用dirsearch扫描了一下,发现了两个登录页面
而且根据目录名判断框架为joomla
访问这两个页面,发现是两个登录页面,同样没又获取更多的信息,这里也没有截图
于是对/joomla目录进一步进行扫描
dirsearch -u http://10.0.2.18/joomla/
扫描完成后,发现发现很多东西,其中有用的就是这个configur ...
ripper
一、靶机介绍靶机下载地址:Ripper: 1 ~ VulnHub
攻击方法:
主机发现
端口扫描
WEB信息搜集
内部系统泄露
代码审计
备份文件泄密
Webmin漏洞利用
Measploit
CVE-2021-3493
二、主机发现arp-scan -l
发现靶机ip地址为10.0.2.17
三、端口扫描nmap -p- 10.0.2.17 nmap -p22,80,10000 -sV -sC 10.0.2.17
发现22,80,10000端口都在开放
四、WEB信息搜集访问80端口是个默认的apache2页面
然后访问10000端口,发现提示使用https访问
使用https协议重新访问10000端口,发现是个webmin启动服务,是一个登录页面,没用获取到更多信息和突破口
五、目录扫描dirsearch -u https://10.0.2.17:10000
扫描目录时,一开始速度非常慢,后来尝试增加进程扫描,扫描速度很快,但是没用扫描出来任何有用信息,使用gobuster和feroxbuster扫描直接显示失败,所以就耐心等了
发现存在robot.txt文 ...
doubletrouble
一、靶机介绍靶机地址:doubletrouble: 1 ~ VulnHub
主机发现
端口扫描
WEB信息搜集
开源CMS漏洞利用
隐写术
密码爆破
GTFObins提权
SQL注入
赃牛提权
二、主机发现arp-scan -l
靶机ip为10.0.2.15
三、端口扫描nmap -p- 10.0.2.15nmap -p22,80 -sV -sC 10.0.2.15
发现22和80端口开放,进一步扫描了一下
四、Web信息搜集访问80端口,发现是个登录页面
4.1、官网信息搜集这个从源代码中可以发现,也可以在直接点击首页下面的那个qdPM9.1会自动跳转
一个是安装安装页面,一个是配置文件路径
4.2、安装页面发现就是一个简单的安装页面,并没有什么有用的信息
4.3、配置文件找的配置文件路径,但是由于环境解析,所有并不能直接看到代码,可以一个个下载下来尝试查看,这文件里面有个token,但是后面打靶过程中没有用到。
五、searchsploit搜寻漏洞一番折腾并没有找的什么有用的信息,但是获取到了cms的名称,直接使用kali自带的工具尝试搜找一下这个cms是否存 ...
Fawkes
一、思路及简介靶机地址:HarryPotter: Fawkes ~ VulnHub
涉及攻击方法:
主机发现
端口扫描
web信息收集
FTP服务攻击
缓存区溢出
模糊测试
漏洞利用代码编写
流量转包分析
堆溢出漏洞攻击
Metasploit(MSF)
手动修复EXP代码
本地提权
二、主机发现arp-scan -l
目标靶机ip为10.0.2.14,其实靶机启动时,也会在页面显示这个IP
三、端口扫描&&目录扫描nmap -p- 10.0.2.14
全端口扫描发现21,22,80,2222,9898端口开放
进一步进行详细扫描
nmap -p 21,22,80,2222,9898 -sV -sC 10.0.2.14
发现21端口ftp可以匿名登录
2222端口也是ssh服务
9898端口不知道是什么服务,nmap随便起的名字
先访问80端口,发现就是一张图片
dirsearch -u http://10.0.2.14
目录扫描没发现任何有用的内容
四、ftp登录ftp 10.0.2.14anonymous
ftp登录发现有一个可执行的文件
g ...
Billu_b0x
一、思路及简介靶机地址:billu: b0x ~ VulnHub
思路
主机发现
端口扫描
web信息收集
sql注入
文件包含
文件上传
代码审计
内核提权
攻击kali机ip:192.168.43.130
靶机ip:192.168.43.144
二、主机发现arp-scan -l
来样子使用arp找到靶机
三、端口扫描nmap -sV 192.168.43.144 -sC
-sC 脚本扫描
发现存在web页面
四、sql注入(思路一)进入发现提示有sql注入,但是sqlmap没有跑成功
使用burp爆破暴力破解手段,进行注入
4.1、burp注入将账号和密码设置位变量
账号的字典使用kali自带的sql注入字典,路径为
/usr/share/seclists/Fuzzing/SQLi/Generic-SQLi.txt
字典二使用burp自带的sql注入字典,burp专业版才能使用这个字典
过滤一下失败的,方便查看结果
发现sql注入成功,这些每一个都能登录成功
发现有上传点
五、文件上传
发现存在文件上传点,构造一个一句话木马用来执行命令
<? ...