vulnhub靶机02-Breakout

这篇具有很好参考价值的文章主要介绍了vulnhub靶机02-Breakout。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

主机发现

arp-scan -l

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

扫描端口

nmap --min-rate 10000 -p- 192.168.21.143

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

扫描端口信息

nmap -sV -sT -O -p80,139,445,10000,20000 192.168.21.143

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

漏洞扫描

nmap --script=vuln -p80,139,445,10000,20000 192.168.21.143

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

先看网站

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

什么都没有看看f12

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络 找到点好东西

解码看看

Brainfuck/OoK加密解密 - Bugku CTF

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

这个应该没用了,再去别的口看一下

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

根据提示接着点

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

没有线索接着找

enum4linux -a 192.168.21.143

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

这里发现有用户被扫出来了

利用已经知道的密码那就登入能登入的位置

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

成功登入

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

在这里发现了一个命令行(比较小有点难找)

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

信息收集

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

Bash反弹

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

先看看备份的文件

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

想办法查看里面的内容

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

查看刚刚加压的备份

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

成功登入

vulnhub靶机02-Breakout,vulnhub,安全,web安全,网络

拿到flag结束!文章来源地址https://www.toymoban.com/news/detail-686028.html

到了这里,关于vulnhub靶机02-Breakout的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 【Vulnhub】之matrix-breakout-2-morpheus

    【Vulnhub】之matrix-breakout-2-morpheus

    在官网上下载靶机ova环境:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova 使用VMware搭建靶机环境 攻击机使用VMware上搭建的kali 靶机和攻击机之间使用NAT模式,保证靶机和攻击机放置于同一网段中。 靶机下载与安装参考之前文章:搭建Vulnhub靶机详细步骤 第一个fl

    2024年02月02日
    浏览(13)
  • 【Vulnhub】搭建Vulnhub靶机

    【Vulnhub】搭建Vulnhub靶机

    Vulnhub它是一个提供各种网络攻防靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。 去vulnhub的官网 https://www.vulnhub.com可以看到各种镜像。 点击某一个进入我们可以看到关于镜像的详细信息,包括:镜像描述、难度等级、下载地址等。 通过下载地址下载完成

    2024年02月05日
    浏览(7)
  • Vulnhub: blogger:1靶机

    Vulnhub: blogger:1靶机

    kali:192.168.111.111 靶机:192.168.111.176 端口扫描 在80端口的 /assets/fonts/ 目录下发现blog目录,访问后发现为wordpress 利用wpscan发现wordpress插件 wpdiscuz 存在任意文件上传漏洞 msf进行漏洞利用 vagrant用户的密码同样为vagrant vagrant用户sudo权限 提升为root flag

    2024年02月14日
    浏览(7)
  • vulnhub momentum 靶机复盘

    vulnhub momentum 靶机复盘

    到学校了 原来的桥接配置要改 这里记录几个点备忘 重新安装驱动VBoxNetLwf.inf 手动安装VBoxNetLwf.inf 不要用virtualbox自带的netlwfinstall rw init=/bin/bash 进去看看网卡配置 一个没什么功能点的web 在main.js下发现opus-details.php 可以传参id 然后会原封不动的展示 可以xss 没啥用 尝试对cook

    2024年02月06日
    浏览(13)
  • vulnhub靶机Brainpan

    vulnhub靶机Brainpan

    主机发现 arp-scan -l 端口扫描 nmap --min-rate 10000 -p- 192.168.21.156 服务扫描 nmap -sV -sT -O -p9999,10000 192.168.21.156 这个地方感到了有点不对劲,python起来的一个web端口 漏洞扫描 nmap --script=vuln -p9999,10000 192.168.21.156 意料之中,先去看一下web的内容 这个就是一张图片,但是还是扫个目录看

    2024年02月09日
    浏览(8)
  • vulnhub靶机Misdirection

    vulnhub靶机Misdirection

    下载链接:https://download.vulnhub.com/misdirection/Misdirection.zip 解压后双击ovf文件导入虚拟机 网络:DHCP、NAT、192.168.100.0/24网段 192.168.100.133是新增的ip 发现开放了以上端口,继续扫描端口详细信息 扫描的同时去访问一下80和8080端口看看 80是正常的网站 8080是apache默认页 进行目录扫描

    2024年02月02日
    浏览(8)
  • vulnhub——Earth靶机

    vulnhub——Earth靶机

    netdiscover 直接用netdiscover模糊搜索一下主机 可以发现靶机地址为192.168.60.174  80端口返回HTTP400,向下看发现有DNS解析  修改一下hosts文件  再次nmap进行扫描,之前返回HTTP400的页面就没问题了 下面有三行数值  https://terratest.earth.local的页面内容不一样 dirb扫描 http://earth.local、

    2024年02月02日
    浏览(8)
  • Vulnhub靶机:driftingblues 4

    Vulnhub靶机:driftingblues 4

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues4(10.0.2.20) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-4,661/ 使用nmap主机发现靶机ip: 10.0.2.20 使用nmap端口扫描发现靶机开放端口: 21、22、80 打开网站没有可利用的功能点,并且

    2024年02月01日
    浏览(5)
  • vulnhub靶机Phineas

    下载地址:https://download.vulnhub.com/phineas/Phineas.ova 主机发现 目标154 端口扫描 端口服务扫描 漏洞扫描 直接访问web 初始页面,我就不信没东西,开扫! 访问一下 访问fuel时候发现url变化了 只能进行拼接url那就试一下凭借主页的文件(index.php) url变成这样了 提示是fuel直接去查

    2024年02月05日
    浏览(10)
  • Vulnhub: bassamCTF: 1靶机

    Vulnhub: bassamCTF: 1靶机

    kali:192.168.111.111 靶机:192.168.111.210 端口扫描 修改hosts文件 爆破出子域名 welcome 对子域目录爆破 index.php 存在文件读取 查看 /etc/passwd 和 config.php 用 config.php 中的账号密码登录ssh,账号: test ,密码: test123 查看test用户的历史命令发现文件 MySecretPassword MySecretPassword 文件内容

    2024年02月11日
    浏览(6)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包