1.5k 1 分钟

# 靶场搭建 下载下来是 OVA 文件,虚拟机打开,开机前将网卡从桥接模式调整至 NAT 就可以了 IP 地址: 192.168.74.141 # 渗透过程 # 初期信息收集 ┌──(root㉿kali)-[~]└─# nmap -p- -T5 192.168.74.141 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-04-09 04:28 EDTNmap scan report for bogon (192.168.74.141)Host is up (0.00035s latency).Not shown: 65532...
10k 9 分钟

开启虚拟机,启用 NAT 模式 nmap 做一下 IP 段扫描,确定 IP 地址为 192.168.74.130 # 信息收集 # Nmap 做一下全端口探测 C:\WINDOWS\system32>nmap -p- 192.168.74.130 Starting Nmap 7.94 ( https://nmap.org ) at 2024-04-03 12:35 中国标准时间 Nmap scan report for bogon (192.168.74.130) Host is up (0.0027s latency). Not shown: 65505...
22k 20 分钟

# 环境配置 下载下来之后网 VM 里一放,默认开了桥接模式,直接用 账号 / 密码:msfadmin/msfadmin 登录进去 ifconfig 看一眼 IP: 192.168.74.128 准备开干 # 服务识别 C:\WINDOWS\system32>nmap 192.168.74.128 -sS -T4 -p- Starting Nmap 7.94 ( https://nmap.org ) at 2024-04-02 20:22 中国标准时间 Nmap scan report for 192.168.74.128 Host is up (0.00035s...
3.6k 3 分钟

# 靶场搭建 下载后直接导入虚拟机,默认是 NAT 模式,直接启动。 IP: 192.168.253.130 # 信息初收集 80/tcp open http4655/tcp filtered unknown7654/tcp filtered unknown31337/tcp filtered Elitehttp://192.168.253.130/ [200 OK] Apache[2.4.25], Country[RESERVED][ZZ], HTML5, HTTPServer[Debian Linux][Apache/2.4.25 (Debian)],...
21k 19 分钟

# 靶场搭建 下载地址: https://download.vulnhub.com/stapler/Stapler.zip ovf 文件直接导入 VM 会报错,因为它里面的数据结构进行过调整,需要按照 Unicode 字母顺序重新排列,以下是排列好的内容,需要覆盖掉原文件 <?xml version="1.0" encoding="UTF-8"?><!--Generated by VMware ovftool 4.1.0 (build-3018522), UTC time:...
3.6k 3 分钟

# 靶场搭建 下载靶机,直接导入,开启 NAT 模式就 OK IP: 192.168.1.131 # 信息初收集 端口开放: 22/tcp open ssh53/tcp open domain80/tcp open http110/tcp open pop3111/tcp open rpcbind139/tcp open netbios-ssn143/tcp open imap445/tcp open microsoft-ds993/tcp open imaps995/tcp open pop3s8080/tcp open http-proxy46322/tcp open...
689 1 分钟

# 靶场搭建 下载虚拟机,导入到虚拟机,网卡调成 NAT 模式直接就能用 IP: 192.168.174.130 # 渗透过程 # 信息初收集 22/tcp open ssh 80/tcp open http 明显是 web,扫了一下路径,发现 test 外没有任何东西了,而且这个文件夹里啥都没有 发现可以使用 PUT 上传文件 于是上传反弹 shell: curl --upload-file shell.php -v --url http://192.168.174.130/test/shell.php -0 --http1.0 目标机器可能设置了出口限制,反弹端口要设置为 443...
3.4k 3 分钟

# 靶场搭建 下载,导入虚拟机,设置为 NAT 模式 IP: 192.168.1.128 # 信息初收集 要求登录到 ssh 上,账号密码: start/here 服务器信息收集,做一下。看一下服务器版本信息、定时任务、运行了哪些程序、哪些账户、哪些文件有读写权限 # 可读写文件 start@Tr0ll3:/var/log/.dist-manage$ find / -type f -perm 0777...
2.7k 2 分钟

# 靶场搭建 直接下载后导入,使用 NAT 模式 IP: 192.168.1.130 # 信息初收集 21/tcp open ftp80/tcp open httpftp 空口令登录什么的都没有,80 端口敏感目录收集没有信息。 就两个端口,那就要进一步做指纹识别 21/tcp open ftp ProFTPD 1.3.5rc3 80/tcp open http Apache httpd 2.4.7 ((Ubuntu)) FTP 的版本查了一下是有漏洞的,而且 msf 上就有利用模块。 # 渗透过程 # proftpd_modcopy_exec metasploit 直接 gank msf6...
3.9k 4 分钟

# 环境搭建 下载下来是 VritualBox 的机器,但是我喜欢用 VM,因为好用。 所以需要做一个转换,教程: https://blog.csdn.net/qq_30054403/article/details/123451969 NAT 模式,IP 地址: 192.168.174.129 # 渗透过程 # 信息初收集 开放端口: 22/tcp open ssh80/tcp open http6667/tcp open irc[01:36:02] 301 - 325B - /jabc/includes ->...