jjzjj

第十一次打靶

靶机介绍1)靶机地址:https://download.vulnhub.com/y0usef/y0usef.ova2)靶机难度:低(低难度是指那些出现概率高、研究较为充分、学习资料丰富、需要熟练掌握并快速发现的漏洞类型。相比于高难度漏洞,低难度漏洞的威胁等级往往更高,因此每个渗透测试者都必须精通熟练掌握)3)打靶目标:取得root权限+2Flag4)涉及攻击方法:主机发现、端口扫描、WEB信息收集、指纹探测、弱口令、403Bypass、文件上传及绕过、base64编码、本地提权5)本次打靶过程主要说明文件上传和403绕过漏洞的利用方法打靶过程1)主机发现#arp-scan-l2)对目标主机进行

第十次打靶

靶机介绍1)靶机地址:https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova2)靶机难度:中3)打靶目标:取得root权限4)涉及攻击方法:主机发现、端口扫描、WEB信息收集、DNS区域传输、XXE注入攻击、PHP封装器、SSTI模板注入、Capabilitie提权5)本次靶机是一个OSCP风格的靶机,OSCP风格的靶机主要目的不是为了获取flag,而是获取root权限(提示:关注信息搜集,不需要蛮力爆破,再每一步都有适当的提示)。本次靶机主要介绍了XXE、SSTI、DNSAXFR等较新的漏洞攻击方法。提权环节,用到了Capab

第十次打靶

靶机介绍1)靶机地址:https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova2)靶机难度:中3)打靶目标:取得root权限4)涉及攻击方法:主机发现、端口扫描、WEB信息收集、DNS区域传输、XXE注入攻击、PHP封装器、SSTI模板注入、Capabilitie提权5)本次靶机是一个OSCP风格的靶机,OSCP风格的靶机主要目的不是为了获取flag,而是获取root权限(提示:关注信息搜集,不需要蛮力爆破,再每一步都有适当的提示)。本次靶机主要介绍了XXE、SSTI、DNSAXFR等较新的漏洞攻击方法。提权环节,用到了Capab

VulnHub-Earth 打靶记录

目录VulnHub-Earth打靶记录知识点目标探测信息收集Shell反弹&信息二次收集提权权限维持VulnHub-Earth打靶记录搭建靶场的时候一定要使用NATserver或者其他有虚拟网关的网络模式否则无法扫描到端口开放也无法访问。知识点NMAP参数-sV获取系统信息-sTTCP扫描可能会留下日志记录-sC使用默认脚本(在-A模式下不需要)-p1-xxx扫描端口号-p-==>等价于-p1-65535不设置端口就扫描默认端口-Pn绕过禁用ping-A进攻性扫描也会运行默认脚本)arp-scanarp利用arp地址解析协议探测扫描-I大写i用以指定用来扫描的网卡如果未指定会使用网卡序号最低的

VulnHub-Earth 打靶记录

目录VulnHub-Earth打靶记录知识点目标探测信息收集Shell反弹&信息二次收集提权权限维持VulnHub-Earth打靶记录搭建靶场的时候一定要使用NATserver或者其他有虚拟网关的网络模式否则无法扫描到端口开放也无法访问。知识点NMAP参数-sV获取系统信息-sTTCP扫描可能会留下日志记录-sC使用默认脚本(在-A模式下不需要)-p1-xxx扫描端口号-p-==>等价于-p1-65535不设置端口就扫描默认端口-Pn绕过禁用ping-A进攻性扫描也会运行默认脚本)arp-scanarp利用arp地址解析协议探测扫描-I大写i用以指定用来扫描的网卡如果未指定会使用网卡序号最低的

第十七次打靶

靶机介绍1)靶机地址:https://download.vulnhub.com/ripper/Ripper.ova2)靶机难度:低→中3)打靶目标:取得root权限+2Flag4)涉及攻击方法:主机发现、端口扫描、WEB信息搜索、内部系统泄漏、代码审计、备份文件泄密、Webmin漏洞利用、Metasploit、CVE-2021-34935)靶机简介:本次来打靶一台中低难度的靶机,其中不包含任何高难度的漏洞,要攻破它主要依靠信息收集。很多企业由于权限管理不当,会误将内部应用发布到公网之上,甚至可能连最基本的身份认证都不需要就可以直接访问。对于该靶机,不需要暴力破解,即可搜索发现内网代码审计平台的

第十七次打靶

靶机介绍1)靶机地址:https://download.vulnhub.com/ripper/Ripper.ova2)靶机难度:低→中3)打靶目标:取得root权限+2Flag4)涉及攻击方法:主机发现、端口扫描、WEB信息搜索、内部系统泄漏、代码审计、备份文件泄密、Webmin漏洞利用、Metasploit、CVE-2021-34935)靶机简介:本次来打靶一台中低难度的靶机,其中不包含任何高难度的漏洞,要攻破它主要依靠信息收集。很多企业由于权限管理不当,会误将内部应用发布到公网之上,甚至可能连最基本的身份认证都不需要就可以直接访问。对于该靶机,不需要暴力破解,即可搜索发现内网代码审计平台的

第十三次打靶

靶机介绍1)靶机地址:https://download.vulnhub.com/billu/Billu_b0x.zip2)靶机难度:中(两种攻击路线)3)打靶目标:取得root权限4)涉及攻击方法:主机发现、端口扫描、WEB信息收集、SQL注入(SQLMAP跑出来)、文件包含漏洞、文件上传漏洞、任意文件下载、源码审计、内核漏洞提权5)靶机简介:一台靶机两种打法,学习两种攻破靶机的方法,,本次靶机所包含的漏洞类型都很常见,但却没一个好打的。其中包括SQLMAP跑不出来的SQL注入漏洞、只能上传图片的文件上传漏洞、看起来并不像是文件包含的文件包含漏洞。说的好像绕口令一样!重点学习多种常规漏洞的综合

第十三次打靶

靶机介绍1)靶机地址:https://download.vulnhub.com/billu/Billu_b0x.zip2)靶机难度:中(两种攻击路线)3)打靶目标:取得root权限4)涉及攻击方法:主机发现、端口扫描、WEB信息收集、SQL注入(SQLMAP跑出来)、文件包含漏洞、文件上传漏洞、任意文件下载、源码审计、内核漏洞提权5)靶机简介:一台靶机两种打法,学习两种攻破靶机的方法,,本次靶机所包含的漏洞类型都很常见,但却没一个好打的。其中包括SQLMAP跑不出来的SQL注入漏洞、只能上传图片的文件上传漏洞、看起来并不像是文件包含的文件包含漏洞。说的好像绕口令一样!重点学习多种常规漏洞的综合

第十二次打靶

靶机介绍1)靶机地址:https://download.vulnhub.com/hacksudo/hacksudo---Thor.zip2)靶机难度:中3)打靶目标:取得root权限+Flag4)涉及攻击方法:主机发现、端口扫描、WEB目录爬取、开源源码泄漏、默认帐号密码、业务逻辑漏洞、SQL注入、破壳漏洞、GTFOBins提权5)靶机简介:这是一个模拟在线银行系统的靶机。将通过信息收集的手段,发现并获取托管在公开代码服务器上的程序源码。进而通过源码审计,获得系统关键帐号的密码。该靶机虽然也存在SQL注入等常见漏洞类型,但要想突破边界打点成功,则需要掌握破壳漏洞的攻击方法。通过本次靶机将学习到