摘要: 打靶记录17——pyexpvm 注意: 使用 VM Ware 打开靶机,不要使用 VirtualBox 打开,因为作者设计的就是使用 VM ware 的 靶机(中等难度): https://download.vulnhub.com/pyexp/pyexpvm.zip 目标: 取得 root 权限 + 2 Flag 攻击方法: 主机 阅读全文
posted @ 2024-09-11 11:11 Fab1an 阅读(78) 评论(2) 推荐(0)
摘要: 打靶记录16——Momentum 靶机: https://download.vulnhub.com/momentum/Momentum.ova 下载后使用 VirtualBox 打开 难度:中 目标:取得 root 权限 + 2 Flag 攻击方法: 主机发现 端口扫描 信息收集 Web 路径爆破 XSS 漏洞 JS 脚本分析 AE 阅读全文
posted @ 2024-09-07 17:56 Fab1an 阅读(49) 评论(0) 推荐(0)
摘要: 打靶记录14——Nagini 在J.K.罗琳的《哈利·波特》系列中,纳吉尼(Nagini)是伏地魔的宠物蛇。她是一个非常重要的角色,因为她不仅是伏地魔的伙伴,还被用作伏地魔的一个魂器(Horcrux),即存放伏地魔灵魂的一部分的容器。 靶机:https://download.vulnhub.com/harrypotter/Nag 阅读全文
posted @ 2024-09-02 17:03 Fab1an 阅读(170) 评论(0) 推荐(0)
摘要: 打靶记录13——doubletrouble 靶机: https://www.vulnhub.com/entry/doubletrouble-1,743/ 难度: 中 目标: 取得两台靶机 root 权限 涉及攻击方法: 主机发现 端口扫描 Web信息收集 开源CMS漏洞利用 隐写术 密码爆破 GTFObins提权 SQL盲注 脏牛提权 学习记 阅读全文
posted @ 2024-08-20 22:34 Fab1an 阅读(61) 评论(0) 推荐(0)
摘要: 打靶记录15——Ripper 靶机: https://www.vulnhub.com/entry/ripper-1,706/ KaliIP地址:192.168.0.102 靶机IP地址:192.168.0.103 VirtualBox设置为桥接模式 难度: 低->中 目标: 取得 root 权限 + 2 Flag 涉及攻击方法: 阅读全文
posted @ 2024-08-19 22:53 Fab1an 阅读(45) 评论(0) 推荐(0)
摘要: 打靶记录12——Fawkes 靶机: https://download.vulnhub.com/harrypotter/Fawkes.ova 这是个哈利波特系列的靶机,作者和本人都非常喜欢这个系列,因为它的漏洞和利用点都设计得很巧妙。 难度: 高 目标: 取得2个root权限 + 3 个flag 涉及攻击方法: 主机发现 端口扫 阅读全文
posted @ 2024-08-17 20:49 Fab1an 阅读(198) 评论(0) 推荐(0)
摘要: 打靶记录11——Billu_b0x 靶机: https://download.vulnhub.com/billu/Billu_b0x.zip 难度: 中(两种攻击路线) 目标: 取得root权限 涉及的攻击方法: 主机发现 端口扫描 Web信息收集 SQL注入(Sqlmap跑不出来) 文件包含漏洞 文件上传漏洞 源码审计 内核漏洞提权 阅读全文
posted @ 2024-08-15 19:05 Fab1an 阅读(578) 评论(0) 推荐(0)
摘要: 打靶记录10——hacksudo---Thor 靶机: https://download.vulnhub.com/hacksudo/hacksudo Thor.zip 难度: 中 目标: 取得root权限+flag 涉及攻击方法: 主机发现 端口扫描 Web目录爬取 开源源码泄露 默认账号密码 SQL注入 破壳漏洞 GTFOBins提权 主机发现 阅读全文
posted @ 2024-08-14 18:35 Fab1an 阅读(118) 评论(0) 推荐(0)
摘要: 打靶记录9——Vikings 靶机下载地址:https://www.vulnhub.com/entry/vikings-1,741/ 难度: 低(中),CTF风格的靶机 目标: 取得 root 权限 + 2 个flag 涉及的攻击方法: 主机发现 端口扫描 Web信息收集 编码转换/文件还原 离线密码破解 隐写术 二进制文件提取 阅读全文
posted @ 2024-08-13 22:35 Fab1an 阅读(69) 评论(0) 推荐(0)
摘要: 打靶记录8——y0usef 靶机地址 https://download.vulnhub.com/y0usef/y0usef.ova 目标 取得root权限+2个flag 涉及的攻击方法 主机发现 端口扫描 Web信息收集 指纹探测 403 Bypass 文件上传 提权 主机扫描 nmap -sn 192.168.0.0/24 阅读全文
posted @ 2024-08-08 23:51 Fab1an 阅读(148) 评论(0) 推荐(0)