vulnhub-medium_socnet vulnhub medium socnet

vulnhub - Aragog - writeup

信息收集 目标开放了80、22端口。 root@Lockly temp/tmp » arp-scan -I eth1 -l Interface: eth1, type: EN10MB, MAC: 00:0c:29:fa:3d:23, IPv4: 192.168.56.106 Starting arp ......
vulnhub writeup Aragog

vulnhub_phpmyadmin_CVE-2016-5734漏洞复现

漏洞复现练习 漏洞简介 phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。 在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周 ......

CewlKid(VulnHub)

CewlKid(VulnHub) 目录CewlKid(VulnHub)1、前期信息收集nmap扫描①存活主机②端口扫描、操作系统③漏洞探测④tcp、udp扫描gobuster目录爆破dirb目录爆破2、Web渗透部分思路一:Sitemagic CMS漏洞库查询思路二:常规web渗透手法①信息收集②密 ......
CewlKid VulnHub

vulnhub-Hacker_Kid-v1.0.1

打点 arp-scan -l nmap -p- 192.168.56.10 信息搜集 访问一下web网页(80端口) 尝试使用page_no=1进行测试,发现页面提示我,深入一点是不对的,需要我们深入尝试更多的数字 http://192.168.56.10?page_no=1 发现21的回显长度不太 ......
vulnhub-Hacker_Kid-v vulnhub Hacker Kid

vulnhub - lazySysAdmin - writeup

信息收集 可以看到目标开放了常见的22, 80, 139, 445, 3306这个6667的服务少见。 root@kali tmp/lazySysAdmin » arp-scan -I eth1 -l Interface: eth1, type: EN10MB, MAC: 00:0c:29:02:7 ......
lazySysAdmin vulnhub writeup

Napping - vulnhub - writeup

Napping - vulnhub - writeup 信息收集 目标开放了22和80。 root@kali ~ » arp-scan -I eth1 -l Interface: eth1, type: EN10MB, MAC: 00:0c:29:02:72:37, IPv4: 192.168.56 ......
Napping vulnhub writeup

【vulnhub】——DC-9靶机

【vulnhub】——DC-9靶机 1. 主机发现 扫描kali主机C段(Kali和DC-9主机在同一个网关下): 发现主机为192.168.108.146,进行详细端口扫描: 可以看到靶机开了一个ssh和http服务。可以使用ssh弱密码爆破,但是可以看到22端口的状态是filter,这里先看we ......
靶机 vulnhub DC

《VulnHub》DarkHole:1

关键技术:主机发现、目标信息扫描、网站目录扫描、网站逻辑漏洞、文件上传漏洞、蚁剑、反弹 shell、Linux 权限,环境变量相关知识、提权、python 获取 shell。 ......
DarkHole VulnHub

Vulnhub:Kira: CTF靶机

kali:192.168.111.111 靶机:192.168.111.238 信息收集 端口扫描 nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.238 访问80端口 点击upload发现是个上传点 点击language发现存在文 ......
靶机 Vulnhub Kira CTF

Vulnhub: Masashi: 1靶机

kali:192.168.111.111 靶机:192.168.111.236 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.236 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub Masashi

31. 下一个排列 (Medium)

问题描述 31. 下一个排列 (Medium) 整数数组的一个 排列 就是将其所有成员以序列或线性顺序排列。 例如, arr = [1,2,3] ,以下这些都可以视作 arr 的排列: [1,2,3]、 [1,3,2]、 [3,1,2]、 [2 ,3,1] 。 整数数组的 下一个排列 是指其整数的下 ......
Medium 31

《VulnHub》Empire:Breakout

@[TOC](VulnHub) > VulnHub 打靶记录。官网:https://www.vulnhub.com/ > 攻击机为 Kali-Linux-2023.2-vmware-amd64。 > Kali NAT IP:192.168.8.10。 # 1:靶场信息 靶场网址:[https://w ......
Breakout VulnHub Empire

Vulnhub: INO: 1.0.1靶机

kali:192.168.111.111 靶机:192.168.111.234 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.234 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub INO

Vulnhub: Inferno: 1.1靶机

kali:192.168.111.111 靶机:192.168.111.233 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.233 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub Inferno 1.1

Vulnhub: Hogwarts: Bellatrix靶机

kali:192.168.111.111 靶机:192.168.111.228 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.228 ``` ![image](https://img2023.cnb ......
靶机 Bellatrix Hogwarts Vulnhub

Vulnhub内网渗透DC-7靶场通关

个人博客: [xzajyjs.cn](https://xzajyjs.cn) DC系列共9个靶场,本次来试玩一下一个 DC-7,[下载地址](https://www.vulnhub.com/entry/dc-7,356/)。 下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmwa ......
靶场 Vulnhub DC

Vulnhub: Ragnar Lothbrok: 1靶机

kali:192.168.111.111 靶机:192.168.111.226 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.226 ``` ![image](https://img2023.cnb ......
靶机 Lothbrok Vulnhub Ragnar

Vulnhub内网渗透DC-6靶场通关

个人博客 [xzajyjs.cn](https://xzajyjs.cn/) #### IP DC-6: 192.168.168.4 Kali: 192.168.168.5 #### 信息搜集 ```bash arp-scan -l # nmap -sn 192.168.168.0/24 ``` 进 ......
靶场 Vulnhub DC

【渗透测试】Vulnhub EMPIRE BREAKOUT

## 渗透环境 攻击机: IP: 192.168.149.128(Kali) 靶机: IP:192.168.149.130 靶机下载地址:https://www.vulnhub.com/entry/empire-breakout,751/ ## 进行渗透 ### 一、 获取IP及端口信息 开机已经能 ......
BREAKOUT Vulnhub EMPIRE

Vulnhub: DriftingBlues: 1靶机

kali:192.168.111.111 靶机:192.168.111.215 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.215 ``` ![image](https://img2023.cnb ......
靶机 DriftingBlues Vulnhub

Vulnhub: bassamCTF: 1靶机

kali:192.168.111.111 靶机:192.168.111.210 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.210 ``` ![image](https://img2023.cnb ......
靶机 bassamCTF Vulnhub

Vulnhub: DOUBLE: 1靶机

kali:192.168.111.111 靶机:192.168.111.209 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.209 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub DOUBLE

0×03 Vulnhub 靶机渗透总结之 KIOPTRIX: LEVEL 1.2 (#3) SQL注入+sudo提权

vulnhub平台下简单难度靶机。通过SQL注入获取用户凭据,ssh登陆靶机进行sudo提权,文中手动注入和SQLmap自动化均有呈现,后续也尝试了框架漏洞的利用的尝试。这台靶机是对综合知识和技能的考察,是一台锻炼攻击思路的好靶机。 ......
靶机 KIOPTRIX Vulnhub LEVEL sudo

Vulnhub: ICMP: 1靶机

kali:192.168.111.111 靶机:192.168.111.208 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.208 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub ICMP

【渗透测试】 Vulnhub JANGOW: 1.0.1

## 渗透环境 攻击机: IP: 192.168.149.128(Kali) 靶机: IP:192.168.149.129 靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/ ## 进行渗透 ### 一、 获取IP及端口信息 使用nmap扫描同网 ......
Vulnhub JANGOW

Vulnhub: DriftingBlues: 2靶机

kali:192.168.111.111 靶机:192.168.111.207 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.207 ``` ![image](https://img2023.cnb ......
靶机 DriftingBlues Vulnhub

【Vulnhub】OSCP

# 靶场介绍 靶场下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/ 靶场难度:容易 kali:192.168.11.5 靶机:192.168.11.13 # 信息收集 使用nmap扫描靶机开放的端口及服务 ``` nmap -A -T ......
Vulnhub OSCP

Vulnhub: MoneyBox: 1靶机

kali:192.168.111.111 靶机:192.168.111.194 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.194 ``` ![image](https://img2023.cnb ......
靶机 MoneyBox Vulnhub

Vulnhub: DriftingBlues: 3靶机

kali:192.168.111.111 靶机:192.168.111.192 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.192 ``` ![image](https://img2023.cnb ......
靶机 DriftingBlues Vulnhub

Vulnhub 靶场 MATRIX-BREAKOUT: 2 MORPHEUS

**前期准备:** 靶机地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/ kali攻击机ip:192.168.11.11 靶机ip:192.168.11.12 ## 一、信息收集及利用 #### 1.使用nmap对目标靶 ......