靶机地址1https://app.hackthebox.com/machines/499 1靶机ip: 10.10.11.183 攻击机ip: 10.10.16.4 信息收集Nmap枚举端口12345678910111213┌──(root㉿kali)-[/home/kali/Desktop]└─# nmap 10.10.11.183 Starting Nmap 7.92 ( https://nmap.org ) at 2023-01-15 22:12 ESTNmap scan report for 10.10.11.183Host is up (0.54s latency).Not shown: 996 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open http3000/tcp open ppp3306/tcp open mysqlNmap done: 1 IP address (1 host up) scanned in 6.78 secon ...
靶机搭建1靶机下载地址 https://download.vulnhub.com/dc/DC-2.zip 下载之后使用VMware导入DC -1.ova文件 启动就行 将网段设置为NAT 这样算成功 信息收集扫描机器网卡上的所有ip 1arp-scan -l 1靶机: 192.168.154.130 攻击机: 192.168.154.128 ping一下目标主机看看能不能ping通 1ping 192.168.154.130 利用nmap扫描一下端口 12345678910111213141516┌──(root㉿kali)-[/home/kali/Desktop]└─# nmap -Pn -sV -p- 192.168.154.130Starting Nmap 7.92 ( https://nmap.org ) at 2023-01-02 22:39 ESTStats: 0:00:10 elapsed; 0 hosts completed (1 up), 1 undergoing Service ScanService scan Timing: About 50.00% ...
靶场地址1https://app.hackthebox.com/machines/Soccer 信息收集端口扫描1靶机 10.10.11.194 攻击机 10.10.16.8 1nmap 10.10.11.194 1nmap -sC -sV -p22,80,9091 10.10.11.194 12345678910111213PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 256 df:d6:a3:9f:68:26:9d:fc:7c:6a:0c:29:e9:61:f0:0c (ECDSA)|_ 256 57:97:56:5d:ef:79:3c:2f:cb:db:35:ff:f1:7c:61:5c (ED25519)80/tcp open http nginx 1.18.0 (Ubuntu)|_http-s ...
靶场描述DC-1是一个专门建造的易受攻击的实验室,目的是在渗透测试领域获得经验。 它旨在对初学者来说是一个挑战,但它的难易程度取决于您的技能和知识以及您的学习能力。 要成功完成这一挑战,您需要 Linux 技能、熟悉 Linux 命令行以及基本渗透测试工具的经验,例如可以在 Kali Linux 或 Parrot Security OS 上找到的工具。 有多种方法可以扎根,但是,我包括了一些包含初学者线索的标志。 总共有五个标志,但最终目标是在 root 的主目录中查找并读取该标志。您甚至不需要是 root 用户即可执行此操作,但是,您将需要 root 权限。 根据您的技能水平,您也许可以跳过查找大多数这些标志并直接进入root。 初学者可能会遇到以前从未遇到过的挑战,但谷歌搜索应该是获得完成此挑战所需的信息所需的全部内容 技术信息DC-1 是一个基于 Debian 32 位构建的 VirtualBox VMware,因此在大多数 PC 上运行它应该没有问题。 它当前配置为桥接网络,但是,可以更改此设置以满足您的要求。网络是为 DHCP 配置的。 安装很简单 - 下载它,解压缩它,然后 ...
漏洞介绍​ Victor CMS v1.0 /includes/login.php 存在sql注入 影响版本 Victor CMS v1.0 漏洞检测 本次复现漏洞是利用春秋云镜来进行复现 靶场地址 访问目标站点页面 看到了login处 先测试一下是不是存在post注入 最后经过测试发现存在延时注入 既然知道了存在延时注入就不浪费时间了 直接上sqlmap开跑 我的sqlmap是在kali上使用的 抓的包复制下来 12345678910111213141516POST /includes/login.php HTTP/1.1Host: eci-2ze6iejutpa220utchm6.cloudeci1.ichunqiu.comContent-Length: 42Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Origin: http://eci-2ze6iejutpa220utchm6.cloudeci1.ichunqiu.comContent-Type: application/x-www ...
靶场介绍在Web Based Quiz System 1.0中曾发现一漏洞,此漏洞被分类为致命。 受影响的是未知功能文件:welcome.php。 手动调试的软件参数:eid不合法输入可导致 SQL注入 (漏洞地址在下面写出) 影响版本Web Based Quiz System 1.0 漏洞检测复制路径在搜索引擎上进行访问,访问后页面 进行注册 登录后页面 点击序列3 start 测试sql注入漏洞1http://eci-2zegkoqp5gwrl79ki5gf.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0%27&n=1&t=10 在eid后添加 ’ 用于测试sql漏洞 %27在url编码中是 ‘ 然后在%27后加–+ 1http://eci-2zegkoqp5gwrl79ki5gf.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0%27%20--+&am ...
题目网址: 1https://app.hackthebox.com/machines/MetaTwo 环境 kali windows11 1目标ip 10.10.11.186 攻击ip 10.10.14.9 信息收集利用nmap进行扫描端口 1nmap 10.10.11.186 123456789101112131415161718192021222324252627282930313233343536373839┌──(root㉿kali)-[/home/kali/Desktop]└─# nmap -p21,22,80 -sC -sV 10.10.11.186Starting Nmap 7.92 ( https://nmap.org ) at 2022-11-24 03:14 ESTNmap scan report for metapress.htb (10.10.11.186)Host is up (0.35s latency).PORT STATE SERVICE VERSION21/tcp open ftp| fingerprint-strings: ...
漏洞描述Spring Cloud Function 是基于Spring Boot 的函数计算框架,它抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。 由于Spring Cloud Function中RoutingFunction类的apply方法将请求头中的“spring.cloud.function.routing-expression”参数作为Spel表达式进行处理,造成了Spel表达式注入漏洞,未经授权的远程攻击者可利用该漏洞执行任意代码。 影响版本13.0.0.RELEASE <= Spring Cloud Function <= 3.2.2 漏洞复现环境来自于vulfocus 漏洞地址 通过ip与端口进行访问,访问后页面 利用burp抓包,将反弹shell进行base64编码,并添加一个Content-Type 使用burp将GET请求改为post request包,请求体随意,payload是spring.cloud.function.routing-expression:中的内容,这里是反弹shell 12345 ...
1目标网址:https://app.hackthebox.com/machines/Photobomb Hack The Box是一个CTF挑战靶机平台,在线渗透测试平台。它能帮助你提升渗透测试技能和黑盒测试技能,它包含了一些不断更新的挑战,其中有模拟真实世界场景,也有倾向于CTF风格的挑战 1https://www.hackthebox.eu/ ​ 平台上有很多靶机,从易到难,黑客每入侵一台机器都会获得相应积分,通过积分排名设有名人堂。今天要实验的是靶机Photobomb。 ​ 环境:kali ​ 注册并登录hackthebox平台,此时我们没有连接对方实验靶场,需要下载对方vpn并连接。 ​ 我这个是连接好的 没连接好 没连接好是下面这样的 ​ ​ 选择Machines->openVpn->downloadvpn,保存在本地 ​ ​ 然后直接拉入kali虚拟机连接 如果没有安装VMware tools 可以在本机用python开启一个服务 ​ 用kali访问下载 ​ 成功的显示 ​ ​ 如果显示和我一样,那就是成功了 ​ 如果显示没成功多刷新 ...
一,下载环境与环境配置靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/ 也可以用百度网盘下载链接:https://pan.baidu.com/s/1MQ_DArys9Bh-YNtTWwhXUQ?pwd=nmap提取码:nmap 共有三台主机DC、WEB、WIN7 看一下红日靶场拓扑图 1234567Web服务器账号密码:ubuntu ubuntuWin7域成员:demo\douser Dotest123DC:demo\administrator Test2008 开机强制修改密码为 adminQWE123!!. 1.2 环境配置web网卡设置 win7网卡设置 DC网卡设置 攻击机kali的网卡和WEB主机的出网网卡一致为NAT模式 web主机 DC 主机 二,信息收集用nmap扫一下web主机开放了那些端口以及端口的信息 1利用 nmap -sV -sC -sS IP 这个命令可以显示端口的信息 123456789101112131415161718192021222324252627282930313233──(roo ...
🍭查看新品🍬