vulnhub

H轨迹H19 天前
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
Vulnhub-venom对于该靶机,注意利用了信息收集来的21端口和80端口,网站源码发现账户,ftp匿名登录密码猜测,维吉尼亚解密,后台管理员登录,CVE文件上传RCE漏洞利用反弹shell,提权有两中,利用版本内核提权和查看泄露的信息一步步提权,最终利用suid下的find命令提权
H轨迹H21 天前
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
Vulnhub-sundown总结:该靶机是一个wordpress管理系统,需要信息收集得到插件信息,然后搜索插件漏洞,得到一个文件包含exp,利用其得到一个普通用户,利用hydra爆破密码然后ssh连接,信息收集得到一个数据库配置信息,普通命令无法查看,需要利用文件包含查看,最后利用账号密码登录mysql,然后利用UDF提权拿到root权限
H轨迹H22 天前
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
Vulnhub-Source-1(CVE-2019-15107)选择打开选项选中下载的ova文件,然后导入选择一个存放路径即可如果遇到不兼容的情况,可以打开.vmx修改,改为和虚拟机一个版本号
H轨迹H24 天前
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
Vulnhub-election靶机总结:本靶机给了很多目录,对于信息收集考察的比较严格,给了一个数据库,很多时候容易陷进去,拿到用户权限登录后,也需要大量的信息收集,虽然可以在数据库里找到root和密码,但是不是靶机本身的,最终利用suid发现可疑目录,查找日志后利用脚本提权
H轨迹H25 天前
网络安全·渗透测试·vulnhub·信息收集·web漏洞·oscp
Vulnhub-Hackme选择扫描虚拟机选择路径即可靶机ip:192.168.108.150开放了22和80端口信息如下:使用以下命令
H轨迹H1 个月前
网络安全·渗透测试·vulnhub·信息收集·web漏洞·oscp
Vulnhub-FristiLeaks_1.3选择扫描虚拟机选择路径即可靶机ip:192.168.108.149只开放了一个80端口信息如下:信息如下:
H轨迹H1 个月前
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
Vulnhub-Zico2靶机-漏扫弱口令数据库+文件包含反弹shell+zip,tar提权选择扫描虚拟机选择路径即可先看一下官网的信息靶机ip:192.168.108.147得到以下信息可用信息:
H轨迹H1 个月前
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
Vulnhub-Troll-1靶机-ftp匿名登录+流量包分析+hydra爆破+ssh登录脚本提权选择扫描虚拟机选择路径即可靶机ip:192.168.108.144开放了ftp服务信息如下开启了ftp服务
H轨迹H1 个月前
网络安全·渗透测试·vulnhub·ctf·靶机·oscp
Vulnhub-DC-9靶机-SQL注入拿到账户+利用端口敲门连接ssh+信息泄露利用root脚本追加提权选择扫描虚拟机选择靶机路径如果出现以下信息如下修改,修改和虚拟机一样的版本得到靶机ip:192.168.108.143
尘佑不尘1 个月前
web安全·ubuntu·渗透测试·ssh·vulnhub
【无标题】oscp备考,oscp系列——Tr0ll1靶场,两种提权方式,ftp匿名登录,ssh爆破,ubuntu内核提权,计划任务oscp备考,oscp系列——Tr0ll1靶场,两种提权方式,ftp匿名登录,ssh爆破,ubuntu内核提权,计划任务 难度简单
H轨迹H1 个月前
linux·网络安全·渗透测试·vulnhub·靶机
VulnHub-DC-6靶机-wpscan爆破+命令注入反弹shell+nmap提权选择扫描虚拟机选择靶机路径这里如果出现报错,无法导入,如VMware出现配置文件 .vmx 是由VMware产品创建,但该产品与此版 VMware workstation 不兼容,因此无法使用(VMware版本不兼容问题),可以修改.vmx文件版本和虚拟机一致
H轨迹H1 个月前
网络安全·渗透测试·vulnhub·靶机·web漏洞·oscp
Vulnhun靶机-kioptix level 4-sql注入万能密码拿到权限ssh连接利用mysql-udf漏洞提权然后选择靶机所在文件夹本靶机ip和攻击机ip靶机ip为:192.168.108.141可用信息可用信息
尘佑不尘1 个月前
linux·web安全·渗透测试·vulnhub
Prime_Series_Level-1靶场,wpscan爆破,LFI漏洞,wordpress更改文件getshell,ubuntu内核提权泷羽Sec-尘宇安全oscp备考,oscp系列——Prime_Series_Level-1靶场,wpscan爆破,LFI漏洞,wordpress更改文件getshell,ubuntu内核提权
mafucan3 个月前
linux·安全·渗透测试·靶场·刷题·vulnhub
VulnHub-Acid(1/100)【VulnHub】Acid靶场复盘-CSDN博客靶场渗透(二)——Acid渗透_ambassador 靶场渗透-CSDN博客
Lspecialnx_3 个月前
网络安全·vulnhub·靶机
VulnHub—potato-suncs使用命令扫描靶机iparp-scan -l尝试访问一下ip发现一个大土豆没什么用尝试扫描一下子域名没有发现什么有用的信息
见欢.3 个月前
vulnhub
ica1我们还是使用 kali 中的 arp-scan -l 查询靶机 ip靶机 ip:192.168.75.129
cr.sheeper3 个月前
网络安全·vulnhub
driftingblues6靶机打开靶场查看页面源代码,最下面有一个注释,提供了一个网址 vmlist.github.io,我们去访问一下
Lspecialnx_3 个月前
网络安全·vulnhub·靶机
driftingblues6_vh靶机首先把靶机换成NAT模式使用 arp-scan 命令扫描网段内存活的主机,以获取靶机ip地址尝试访问ip
cr.sheeper3 个月前
linux·网络安全·vulnhub
Vulnhub靶场morpheus获得shell攻略打开靶场我们看到了一些文字,一张图片,我们查看一下页面源代码,并没有什么有用的信息在去扫描一下端口,发现81端口有一个登录的窗口,但是无论怎么做都无法在上面做文章,我们先把这个思路放一下
cr.sheeper3 个月前
网络安全·vulnhub
empire靶机打开靶机我们先查看页面源代码,发现什么也没有再去用nmap扫描发现也没什么用我们在用dirb扫一下我们发现了robots.txt并且响应码是200,去访问一下