Hacker_kid -v1
一、目标及攻击方法1.1、目标:拿下root权限
1.2、攻击方法
主机发现
端口扫描
web信息搜集
DNS区域传输
XXE注入攻击
SSTI模板注入
Capabilitie提权
二、信息搜集2.1、主机发现sudo arp-scan -l
发现目标靶机ip地址10.0.2.10
2.2、端口扫描对目标靶机进行扫描
nmap -p- 10.0.2.10
发现开放的端口
nmap -sV -p 53,80,9999 10.0.2.10
进一步扫描靶场端口对应的服务
53端口是DNS服务
80端口是web
Tornado:Python轻量级开放框架
dns域名解析,上网使用的是udp的53端口,tcp的53端口在dns服务器上是同时开放的,tcp的53端口会作为同一个域的两台域名服务器数据同步,数据交换的功能。DNS服务器之间数据传输使用的是 53/tcp上网,dns域名解析使用的是 53/udp
2.3、web信息搜集http://10.0.2.10/
80端口开放,尝试访问靶机,靶机作者提示使用dig
在访问star ...
EvilBox-one
一、靶机介绍1.1、目标root用户权限和两个flag
12、攻击手法:
主机发现
端口扫描
强制访问
参数爆破
PHP封装器
任意文件读取
SSH公钥登录
离线密码破解
系统权限漏洞利用
二、主机发现也可以使用 nmap arp。
fping -gaq 10.0.2.0/24
-a 是显示可ping通的目标
-g 是指定开始和结束地址
-q 是不显示每个目标或每个ping的结果
具体介绍,查看下面这个链接
Fping命令解析-CSDN博客
查看到目标主机IP为10.0.2.8
三、端口扫描3.1 、端口发现sudo namp -p- 10.0.2.8
只有22和80 端口开放
3.2、端口服务sudo nmap -p22,80 -A 10.0.2.8
-A 启动Os检测,版本检测,脚本扫描和traceroute
http://10.0.2.8/
访问网页后没有找到任何可以利用的漏洞。
四、路径扫描4.1、gobustergobuster 路径探测工具,不仅可以路径爆破,还可以做dns的信息探测,收集。基于go语言apt-get inst ...
hard_socnet2
一、简介
目标:拿下root权限
1.1、打靶方法
主机发现
端口扫描
SQL注入
文件上传
蚁剑上传
EXP提权
1.2、说明这个靶机有两个打靶方式,这篇文章记录的是直接利用exp。
二、主机发现使用nmap进行找到目标靶机
sudo nmap -sn 10.0.2.0/24
扫描靶机开放的端口
sudo nmap -p- 10.0.2.7
查看开放端口的对应的服务
sudo nmap -p 22,80,8000 -sV 10.0.2.7
发现靶机开放了 22 80 8000 端口,靶机操作系统是Ununtu,22为ssh,80 为web,8000 是基于python的基础http服务
三、目标访问3.1、访问80端口http://10.0.2.7/
发现是使用邮箱登录,弱口令登录失败 。
随便注册一个账号,进入页面,查看里面是否存在可利用的漏洞
3.2、访问8000端口忘记截图了,文字说明一下,访问8000端口时发现无法访问成功,页面显示不支持使用get请求方式,使用burpsuite抓包后使用其他HTTP请求方式发现全都失败。
四、文件上传存 ...
y0usef
一、主机发现靶机地址:https://download.vulnhub.com/y0usef/y0usef.ova
直接arp探测,发现靶机ip
arp-scan -l
二、端口扫描确认靶机ip后,对靶机进行端口扫描,查看开放端口,获取突破口
nmap -p- 10.0.2.11
发现主机80端口和22端口开放
根据nmap知道80端口为web服务,直接访问web页面,查看有没有突破口
发现网站正在建设中,页面没有任何有用信息,查看一下源代码,也没有发现任何有用的信息。
三、指纹收集使用whatweb,对网站进行指纹收集
whatweb详细介绍:
Web 扫描神器:WhatWeb 保姆级教程(附链接)-CSDN博客
whatweb http://10.0.2.11/
发现相关信息,但是没用上
四、目录扫描对网站进行目录扫描,看看有没有后台或者未授权访问什么的
dirsearch -u 10.0.2.11
发现就一个adminstration页面是301重定向,其他页面都是403禁止访问
访问adminstration页面,发现也是403禁止访问
http:/ ...
AdmX_New
一、 简介获取不到靶机ip解决方法:Vulnhub靶机获取不到ip | w0dao的学习笔记 (w0dao)
1.1、目标:
取得 2 个 flag + root 权限
1.2、涉及攻击方法:
主机发现
端口扫描
WEB路径爆破
BurpSuite内容替换
密码爆破
MSF漏洞利用
Wordpress后台漏洞利用
升级Full TTY终端
蚁剑上线
利用MySQL提权
二、主机发现使用nmap 进行主机发现 (arp也可以)
nmap扫描主机的详细介绍:Nmap扫描器主机、端口、版本、OS、漏洞扫描基本用法 - 简书 (jianshu.com)
sudo namp -sn 10.0.2.0/24
-sn 是只对主机进行发现不扫描开放的端口,可以快速发现存活的主机,个人感觉arp对主机发现更快一些。
三、端口扫描找到对应存活的主机后,进行一步搜集信息,扫描开放的端口
sudo namp -p- 10.0.2.6
扫描目标靶机的开放端口
发现80端口开放,查看指定端口对应的服务
sudo namp -p 80 -sV 10.0.2.6
四、WEB路径爆破( ...
Vulnhub靶机获取不到ip
Vulhub靶机IP获取解决方法一、问题 将靶机导入virtualbox后,启动靶机,在kali上无法发现靶机的ip地址。(靶机系统为Ubuntu)
二、解决方案 重启靶机,并在重启过程中一直按着shift,进入Gurb界面,
然后按e,进入编辑模式,并将下面位置的内容修改为rw single init=/bin/bash,同时将后面的内容删除
rw single inint=/bin/bash
修改后,按Ctrl+x,进入单一用户模式,进入执行命令行后,输入ip a,查查看网卡名
ip a
记住网卡名,然后修改网卡信息(靶机系统为Ubuntu,其他系统路径可能会不同)
vi /etc/netplan/00-installer-config.yaml
将文件中的网卡名,改为刚才查到的网卡名
修改完成后,保存退出,reboot重启即可。
reboot
Chronos
一、思路及简介
攻击思路
端口扫描
WEB侦查
命令注入
数据编解码
搜索大法
框架漏洞利用
代码审计
NC串联
本地提权
二、主机发现2.1、netdiscover这次主机发现使用的netdiscover这个工具
这款工具与arp-scan,arping原理都是相同的,都是通过发送arp广播数据包来进行主机发现,只是命令的使用格式不一样。
对kali所在网段进行扫描,建议将真实的子网掩码位数减8作为要扫描的子网掩码位数,这样设置是实际使用中对地址发现的速度、效果会更好一些
执行命令:
sudo netdiscover -r 10.0.2.0/16
对10.0.2.9进行端口扫描
2.2、nmap端口扫描sudo nmap -p- 10.0.2.9
发现开放端口,进一步对端口对应服务扫描
sudo nmap -p22,80,8000 -sV 10.0.2.9
扫描结果
22端口,对应的是ssh服务,版本号是7.6p1,目标靶机是Ubuntu
80端口,对应的的是apache web应用,再次验证靶机是Ubuntu
8000端口,对应的也是http服务,使用的是No ...