vulnhub靶场——EvilBox---One
准备攻击机:kali/win11靶机:evilbox:one : NAT 192.168.91.0 网段下载链接:
https://download.vulnhub.com/evilbox/EvilBox—One.ova.torrent
注意测试发现靶机不能正常获取IP地址。需要进入拯救模式修改网卡配置信息,将 错误的网卡名称修改为 ens33即可。参考链接:
https://www.ohhhhhh.top/2021/12/09/web渗透——dawn/
主机发现python3 ping.py -H 192.168.91.0/24
端口扫描nmap -sV -A -p- -T4 192.168.91.193 –oN nmap.txt如图所示开放了 22,80两个端口。
目录扫描挨个儿查看一波。
http://192.168.91.193/robots.txtrobots.txt 页面得到了一个 name : H4x0r
http://192.168.91.193/secret/evil.php如图所示: evil.php 是看不见任何内容的。
模糊测试1ffuf -c -r -u & ...
vulnhub靶场——Hacker_Kid-v1.0.1
准备攻击机: kali/win11靶机: Hacker_Kid-v1.0.1 192.168.91.0 网段 NAT下载链接:
https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova
主机发现https://github.com/czheisenberg/MyCode/blob/master/Scan/scapy/ping.pypython3 ping.py -H 192.168.91.0/24
如图所示得到了目标IP地址: 192.168.91.192
端口扫描nmap -sV -A -p- -T4 192.168.91.192 –oN Hacker_kid_nmap.txt
如图所示开放了 53(DNS服务),80(HTTP apache服务) , 9999(HTTP tornado服务)tornado为python的web框架。
HTTP同时进行目录扫描
http://192.168.91.192/
http://192.168.91.192:9999/login?next=/
python3 dirsearch. ...
vulnhub靶场——DarkHole-2
准备攻击机: kali, win11靶机: DARKHOLE: 2 NAT 192.168.91.0 网段下载链接:
https://www.vulnhub.com/entry/darkhole-2,740/
信息搜集与利用主机发现python3 ping.py -H 192.168.91.0/24
如图所示得到目标靶机IP地址: 192.168.91.191
端口扫描nmap -sV -O -A -p- -T4 192.168.91.191 –oN DarkHole2_nmap.txt如图所示开放了 22,80, 其中发现了 git 泄露,目录扫描那么也能发现
目录扫描python3 dirsearch.py -u http://192.168.91.191/
挨个儿访问
git 泄露python2 .\git_extract.py http://192.168.91.191/.git/注意:git_extract 工具有时候可能下载不完整,推荐方法换一个工具,github开源很多。用工具下载到本地。
代码审计index.php 中:很明显看到 dashboard.php?id=xx ...
vulnhub靶场——DarkHole 1
准备攻击机: kali,win11靶机: DARKHOLE: 1 NAT 192.168.91.0 网段下载链接:
https://www.vulnhub.com/entry/darkhole-1,724/
信息搜集与利用主机发现python3 ping.py -H 192.168.91.0/24如图所示得到目标靶机IP地址: 192.168.91.190
端口扫描nmap -sV -p- -A -T4 192.168.91.190 –oN darkhole1_nmap.txt如图所示只开放了 22,80两个端口
目录扫描扫描80端口python3 dirsearch.py -u http://192.168.91.190/如图所示扫描出了一些内容,挨个查看。
HTTPhttp://192.168.91.190/
http://192.168.91.190/config/config目录下有 database.php, 不可见
http://192.168.91.190/config/database.php
http://192.168.91.190/dashboard.phpdas ...
vulnhub靶场——CORROSION:2
准备攻击机: kali靶机: CORROSION: 2 NAT 192.168.91.0 网段下载连接:
https://www.vulnhub.com/entry/corrosion-2,745/
信息搜集与利用主机发现
如图所示得到目标靶机IP地址: 192.168.91.189
端口扫描nmap -sV -O -p- -T4 -A 192.168.91.189 –oN corronsion_nmap.txt如图所示开放了: 22,80(apache2 default),8080(tomcat) 共三个端口,由此可见这个靶机网页由java构成。根据之前做过的tomcat靶机来说,进入 manager 后台,然后上传war包来反弹shell。
HTTPhttp://192.168.91.189/
http://192.168.91.189:8080/
目录扫描python3 dirsearch.py -u http://192.168.91.189:8080/
可疑文件从扫描结果出来有一大堆的东西。其中 docs,examples 这两样是tomcat自带的文档和示例。我们来查看一 ...
vulnhub靶场——CORROSION:1
准备攻击机:kali靶机: CORROSION: 1 NAT 192.168.91.0 网段下载连接:
https://www.vulnhub.com/entry/corrosion-1,730/
信息搜集与利用主机发现python3 ping.py -H 192.168.91.0/24
如图所示得到目标靶机IP地址: 192.168.91.188
端口扫描
如图所示只开放了 22,80 两个端口。
HTTPhttp://192.168.91.188/
目录扫描
挨个访问上面的路径:
http://192.168.91.188/tasks/
http://192.168.91.188/tasks/tasks_todo.txt
1234# 需要完成的任务1.更改授权日志的权限2. 更改端口 22 -> 76723.设置phpMyAdmin
翻译过来大致如此,看来这个靶机和日志,ssh, phpmyadmin有关。
http://192.168.91.188/blog-post/
http://192.168.91.188/blog-post/uploads/这两个连接访问是一 ...
vulnhub靶场——THE-PLANETS-VENUS
THE PLANETS: VENUS准备攻击机: kali靶机: THE PLANETS: VENUS NAT 192.168.91.0 网段下载连接:https://www.vulnhub.com/entry/the-planets-venus,705/
信息搜集与利用主机发现python3 ping.py -H 192.168.91.0/24
如图所示得到目标靶机IP地址:192.168.91.173
端口扫描nmap -sV -p- -sS -A 192.168.91.173 -oN venus_nmap.txt
如上所示只开放了22,8080端口,其中8080和之前两个一样都是由python构成的web页面。
HTTPhttp://192.168.91.173:8080/
如上图所示,显示 使用 guest:guest来登陆来宾账户,经测试(猜测)我发现当输入用户名和密码都为: venus:venus 时也可以登陆。
目录扫描python3 dirsearch.py -u http://192.168.91.173:8080/
扫出来一大堆302重定向,这里就不展示了。 ...
vulnhub靶场——THE PLANETS: MERCURY
THE PLANETS:MECURY准备攻击机: kali靶机: THE PLANETS:MECURY NAT 192.168.91.0 网段下载连接:https://www.vulnhub.com/entry/the-planets-mercury,544/
测试发现无法正常获取IP,因此进入拯救模式修改网卡配置文件。开启长按 shift 显示如下画面:
在当前画面按 e
如图所示,将 ro quiet 跟改为 : rw signie init=/bin/bash
然后按 ctrl + x 进入系统进入系统,输入: lsb_release -a 系统发行版本
如图所示为 Ununtu 20.0.4, 众所周知,Ubunut 新版本中修改IP地址配置文件为 /etc/netplan/*** (*** 根据实际情况文件名称是什么就是什么)先查看网卡名称
为 ens33,现在修改配置文件vi /etc/netplan/00-installer-config.yaml
如图所示将 原本错误的网卡名称跟改为 ens33, 这里已经修改完成。现在只需重启linux 正常启动即可。
信息 ...
vulnhub靶场——The Planets:Earth
vulnhub靶场——The Planets:Earth准备攻击机: kali
靶机: THE PLANETS:EARTH NAT 192.168.91.0 网段
下载连接
https://www.vulnhub.com/entry/the-planets-earth,755/
信息搜集与利用
主机发现https://github.com/czheisenberg/MyCode/blob/master/Scan/scapy/ping.py
如图所示利用python脚本扫描除了 IP 地址。
端口扫描nmap -O -sV -p- -A 192.168.91.171 -oN earth_namp.txt
如图所示开放了 三个端口, 22,80,443,且80和443都是python3.9构成
HTTP and HTTPShttp://192.168.91.171/
https://192.168.91.171/
如图所示,直接打开为 Bad Request(400),此时注意看 namp 扫描结果:
可以看到两条 DNS 记录,因此需要手动修改 /etc/hosts 信息。 ...
CTFShow-大赛原题
CTFShow 大赛原题
web680打开如图所示:
如图所示:需要post提交 code=xxxx
提交:
1code=phpinfo();
得到了 phpinfo信息,查看关键信息:
没有直接flag
allow_url_fopen,allow_url_include 为On
disable_functions :禁止了常见的函数。
1assert,system,passthru,exec,pcntl_exec,shell_exec,popen,proc_open,pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstoped,pcntl_wifsignaled,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,fopen,file_get_contents,fread,file,readf ...