靶场narak
vulnhub靶场搭建
# vulnhub靶场搭建 ## kali虚拟机安装 ### 1、更新 sudo apt-get update ![image](https://img2023.cnblogs.com/blog/2988012/202305/2988012-20230519234458164-417900736.p ......
earth靶场渗透实例
基本知识 SSL/TLS协议 SSL/TLS是一种常用的保护网络通信的加密协议。在SSL/TLS协议的过程中,加密的多个步骤需要用到不同的信息字段,以下是SSL/TLS中重要的字段: 协议版本(Protocol Version):SSL/TLS协议的版本号。 密码套件(Cipher Suite):指 ......
Narak -- tftp、dav和motd渗透
主机发现 sudo nmap -sT --min-rate 10000 -p- xx.xx.xx.xx -oA nmapscan/ports sudo nmap -sT -sV -sC -O -p22,80 xx.xx.xx.xx -oA nmapscan/detail sudo nmap -sU ......
Lampiao靶场
Lampiao渗透流程 靶机下载地址 主机发现 使用netdiscover进行被动扫描 netdiscover -i eth0 -r 10.10.10.0/24 使用nmap进行主动扫描 nmap -sS 10.10.10.0/24 对目标主机对主机进行端口扫描 #全端口扫描 nmap -p- 10 ......
CTF靶场集合大放送
针对github上面的靶场进行调研 先说一些个人觉得比较好的 CTFd CTF平台的鼻祖网站 项目地址:https://github.com/CTFd/CTFd 建CTF平台首选,实际上也没有太多别的选择orz CTFd是一款基于Apache2.0协议的开源CTF平台,最新版本目前为3.5.1。该平 ......
sqli 靶场通关(持续更新)
第一关:Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) 手工union联合查询注入 一:判断注入类型 url=http://127.0.0.2/Less-1/?id=1' 看回显的报错信息 这里说: '1'' L ......
靶场端口渗透实例
渗透测试 渗透测试是一种模拟攻击而不进行实际损害的技术,目的是发现网络和应用程序的安全漏洞。以下是一个典型的渗透测试过程的步骤,通常包括以下阶段: 情报收集:收集有关目标的信息以帮助发现漏洞或其他弱点。这包括目标的操作系统版本,网络拓扑结构,应用程序,可能包括用户信息等。 脆弱性分析:分析目标系统中 ......
xss-labs靶场
在线XSS-labs靶场:https://xssaq.com/yx/ 靶场搭建 靶场是直接使用docker搭建的 docker pull vulfocus/xss-labs 启动靶场 docker run -p 8005:80 vulfocus/xss-labs 浏览器访问IP+8005 windo ......
文件上传漏洞靶场:upload-labs(附在线地址)
重装系统:CentOS 7.6 密钥对验证,或密码验证,根据自身情况选择,博主这边为了ssh连接方便选用的密码校验。 WindTerm登录系统 需提前去云服务器的安全组,开放22端口ssh连接。 更新软件 yum update yum upgrade yum升级这两个命令之间有很小的区别。yum u ......
vulnhub靶场之ADROIT: 1.0.1
准备: 攻击机:虚拟机kali、本机win10。 靶机:Adroit: 1.0.1,下载地址:https://download.vulnhub.com/adroit/Adroit-v1.0.1.ova,下载后直接vbox打开即可。 知识点:shell反弹(jar)、sql注入、简单的代码编写、逆向、 ......
vulstack2 靶场做题笔记
环境配置 DC IP:10.10.10.10 OS:Windows 2012 WEB 默认初始密码登陆不进去,利用 de1ay/1qaz@WSX登陆 IP1:10.10.10.80 IP2:192.168.111.80 OS:Windows 2008 pc IP1:10.10.10.201 IP2: ......
Pwn系列之Protostar靶场 Stack6题解
源码如下: #include <stdlib.h> #include <unistd.h> #include <stdio.h> #include <string.h> void getpath() { char buffer[64]; unsigned int ret; printf("input ......
Pwn系列之Protostar靶场 Stack2题解
(gdb) disass main Dump of assembler code for function main: 0x08048494 <main+0>: push ebp 0x08048495 <main+1>: mov ebp,esp 0x08048497 <main+3>: and es ......
Pwn系列之Protostar靶场 Stack3题解
(gdb) disass main Dump of assembler code for function main: 0x08048438 <main+0>: push ebp 0x08048439 <main+1>: mov ebp,esp 0x0804843b <main+3>: and es ......
Pwn系列之Protostar靶场 Stack1题解
(gdb) disasse main Dump of assembler code for function main: 0x08048464 <main+0>: push ebp 0x08048465 <main+1>: mov ebp,esp 0x08048467 <main+3>: and e ......
Pwn系列之Protostar靶场Stack0题解
无痛入门Pwn系列 Stack0题解 前提学习 GDB反调试相关 设置反汇编代码格式为intel格式 set disassembly-flavor intel 反汇编函数 disas/disass/disassemble 函数名/起始地址[,结束地址] 示例: disass main 具体反汇编哪一 ......
vulnhub靶场之CROSSROADS: 1
准备: 攻击机:虚拟机kali、本机win10。 靶机:Crossroads: 1,下载地址:https://download.vulnhub.com/crossroads/crossroads_vh.ova,下载后直接vbox打开即可。 知识点:stegoveritas工具使用、smb服务扫描、s ......
ICA:1靶场
ICA:1靶场 机器信息: 靶机:192.168.142.129 攻击机:192.168.142.132 一、主机发现 arp-scan -l 或者 nmap -sP 192.168.142.0/24 二、端口扫描 nmap -sV -p- 192.168.142.129 或者 nmap -A -p ......
Lampiao靶场-dirtycow漏洞利用
Lampiao靶场-dirtycow漏洞利用 只是简单记录一下所用工具 靶机信息: 靶机:192.168.142.132 攻击机:192.168.142.133 一、主机发现 nmap -sP 192.168.142.0/24 需要自己判断一下,哪台是靶机。 二、端口扫描 nmap -A -p- 1 ......
vulnhub靶场之ORASI: 1
准备: 攻击机:虚拟机kali、本机win10。 靶机:Orasi: 1,下载地址:https://download.vulnhub.com/orasi/Orasi.ova,下载后直接vbox打开即可。 知识点:hex编码、ida逆向、AndroidKiller逆向、ffuf爆破、ssti漏洞、sh ......
渗透测试靶场及安装
1. 简介 什么是渗透测试靶场 渗透测试靶场是一个模拟真实网络环境的平台,用于进行安全渗透测试和漏洞攻击的训练。它通常包括多个虚拟机或容器,模拟不同的操作系统、应用程序和网络环境,以便测试人员可以在安全的环境中进行各种攻击和测试。渗透测试靶场可以帮助测试人员提高技能和经验,发现和修复网络安全漏洞,提 ......
vulnhub靶场之DRIFTINGBLUES: 5
准备: 攻击机:虚拟机kali、本机win10。 靶机:DriftingBlues: 5,下载地址:https://download.vulnhub.com/driftingblues/driftingblues5_vh.ova,下载后直接vbox打开即可。 知识点:wpscan扫描、敏感信息发现、 ......
Vulnhub Mercy靶场 Walkthrough
Recon 首先进行二层扫描。 ┌──(kali㉿kali)-[~] └─$ sudo netdiscover -r 192.168.80.0/24 Currently scanning: Finished! | Screen View: Unique Hosts 7 Captured ARP Re ......
pikachu靶场任意文件下载漏洞
任意文件下载漏洞位置 点击链接可以直接下载文件 右键选择复制链接 使用相对路径进行访问,可以下载任意文件 ../表示的就是一层目录 但是也可以读取一些类型的文件内容 如果关闭post提交则会继续下载文件 ......
基于墨者靶场报错盲注分析SQL注入之报错盲注
报错注入是利用了数据库的某些机制,人为的制造错误条件,是的查询结果能够出现在错误信息中。有 xpath语法错误xpath语法错误利用xpath语法错误进行报错注入时利用了extractvlue与updatexml两个函数。使用条件:nysql版本大于5.1.5extractvalue函数原型:ext ......
narak靶场ssh连接出现问题报错
做narak靶场的时候遇到下面问题:WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!ssh连接报错,解决办法:原因:可能是因为上一层连接是没连接上,就把kali关闭了,然后靶机出现了一个know_hosts.old文件,如果要再次连接,需要删除这文件参 ......
docker搭建CMS靶场
项目地址:https://github.com/Betsy0/CMSVulSource 该项目是为了方便在对CMS漏洞进行复现的时候花费大量的时间在网上搜索漏洞源码,从而有了此项目。此项目仅为安全研究使用并且所有CMS存在大量漏洞,请勿以此建站。 0x01 环境搭建 经过测试,本项目的源码均可使用d ......
docker搭建dvwa靶场
查看有哪些DVWA镜像 docker search dvwa 这里选择拉取第一个镜像 docker pull citizenstig/dvwa 访问 https://hub.docker.com/ 搜索镜像名称 点击搜索结果,查看信息 查看启动方式 在kali中输入以下命令 docker run - ......
narak靶场
需要拿到两个flag(user.txt 和 root.txt)(1)net模式下启动narak靶场:(2)开启kali,查看ip地址,nmap扫描到一个地址:(3)访问扫描到的128地址,查看网页源代码:没有发现什么有用的。(3)dirb扫描,访问http://192.168.88.128/webd ......
blockchain | 区块链安全靶场 The Ethernaut
blockchain | 区块链安全靶场 The Ethernaut 最近在学这一块,找个靶场玩玩:https://ethernaut.openzeppelin.com/ 可以参考:https://blog.csdn.net/rfrder/article/details/115572137 需要提前 ......