walkthrough-kioptrix walkthrough kioptrix level1
Fiori WalkThrough学习-Step02.Bootstrap
1.Index.html <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>UI5 Walkthrough</title> <script id="sap-ui-bootstrap" src="https://openui5.ha ......
Fiori WalkThrough学习-Step01.环境搭建
1.软件下载: node.js:https://nodejs.org/en VSCode:https://code.visualstudio.com/ 2.安装Ui5 终端命令: npm install --global @ui5/cli 3.创建项目文件夹,在项目文件夹下执行初始化命令 我的项目文 ......
OSCP(基础篇靶机Kioptrix Level 3)
第一步:nmap与dirb 第二步:发现 Proudly Powered by: LotusCMS框架,尝试是否存在漏洞利用(失败) 漏洞分析与利用:https://www.youtube.com/watch?v=ZsQP94HHfeY 该模块利用了 Lotus CMS 3.0 的 Router() ......
OSCP(基础篇靶机Kioptrix Level 2)
第一步:netdiscover加nmap 第二步:通过burpsuite,利用SQLi Payloads进行SQL注入 SQLi Payloads:'-'' ''&''^''*'' or ''-'' or '' '' or ''&'' or ''^'' or ''*'"-"" ""&& ......
OSCP(基础篇靶机Kioptrix Level 1)
第一步:netdiscover -i eth0 第二步:nmap 第三步:139 samba高危服务,先看看是啥版本,利用msf msfconsole use auxiliary/scanner/smb/smb_version 第四步:Samba < 2.2.8 (Linux/BSD) - Remo ......
hackthebox format medium walkthrough
walkthough 1.We must browse the website and look up the business point for the webpage. at this box we can find the code repository.code auditing and ......
Kioptrix level 3靶场练习
1.主机发现 nmap -sn 192.168.142.0/24 2.扫描 nmap -sC -A 192.168.142.139 仅开放了22、80端口 3. 访问http://192.168.142.139 点击now,跳转至http://192.168.142.139/gallery/ 点击b ......
Kioptrix VM3
kali IP 192.168.1.128 靶机IP 192.168.1.132 本靶机需要在主机绑定host,要不然web页面加载不全。 扫描端口 ``` sudo nmap --min-rate 10000 -p- 192.168.1.132 Starting Nmap 7.94 ( https ......
Kioptrix Level 2
kali IP 192.168.1.128 靶机IP 192.168.1.130 ``` sudo nmap --min-rate 10000 -p- 192.168.1.131 Starting Nmap 7.94 ( https://nmap.org ) at 2023-08-23 17:17 ......
Kioptrix Level 1
Kioptrix这个系列靶机默认是桥接模式,如果我们kali使用NAT是扫描不到靶机的,通过VM的靶机网络设置也不能更改成功。 解决方式:每次下载好靶机先不导入VM,如果已经导入,需要“移除”靶机;然后通过修改靶机目录中的vm配置文件,删除所有ethernet0为首的行,之后,导入VM中,重新添加网 ......
0×03 Vulnhub 靶机渗透总结之 KIOPTRIX: LEVEL 1.2 (#3) SQL注入+sudo提权
vulnhub平台下简单难度靶机。通过SQL注入获取用户凭据,ssh登陆靶机进行sudo提权,文中手动注入和SQLmap自动化均有呈现,后续也尝试了框架漏洞的利用的尝试。这台靶机是对综合知识和技能的考察,是一台锻炼攻击思路的好靶机。 ......
kioptrix: level 1.1 (#2) 简单命令注入+内核提权
从利用选择到信息搜集和枚举以及反弹shel的l获取,要思考从哪里作为入口能更快速解决战场。小试牛刀一下三种反弹shell的方式,锻炼渗透思维的好机器。 ......
Kioptrix靶场初探
# Kioptrix Level 2 ``` Reference:https://www.bilibili.com/video/BV1Hg4y1V71P/?spm_id_from=333.788&vd_source=f087e6be527de705b4179c540f27e10d ``` ## 信息 ......
Kioptrix: Level 1 (#1) 古老的Apache Samba VULN
Kioptrix: Level 1 (#1),Vuluhub简单难度靶机。这个靶机的目标是通过任何可能的方式获得 root 访问权限,学习脆弱性评估和利用的基本工具和技术,没有太多的花里胡哨,公开漏洞的筛选和利用需要做出权衡,也许过程中会因为其他的发现而发生策略性的变化,其中的搜索、筛选、权衡、比对... ......
Walkthrough-digitalworld.local: BRAVERY
# 0x01 环境 靶机地址: https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/ # 0x02 过程 ## 1.信息收集 ``` ┌──(root㉿kali)-[/home/kali/Desktop/oscp] └─# netd ......
Walkthrough-DC 9
# 0x01 环境 靶机地址: https://www.vulnhub.com/entry/dc-9,412/ # 0x02 过程 ## 1.信息收集 ``` ┌──(root㉿kali)-[/home/kali/Desktop/oscp] └─# netdiscover -r 192.168.60 ......
Walkthrough-DC 6
# 0x01 环境 靶机地址: https://www.vulnhub.com/entry/hackme-1,330/ # 0x02 过程 ## 1.信息收集 ``` Currently scanning: Finished! | Screen View: Unique Hosts 13 Captu ......
Walkthrough-hackme 1
# 0x01 环境 靶机地址: https://www.vulnhub.com/entry/hackme-1,330/ # 0x02 过程 ## 1.信息收集 ``` ┌──(root㉿kali)-[/home/kali] └─# netdiscover -r 192.168.60.0/24 Cur ......
Walkthrough-SolidState 1
# 0x01 环境 靶机地址: https://www.vulnhub.com/entry/solidstate-1,261/ # 0x02 过程 ## 1.信息收集 ``` ┌──(root㉿kali)-[/home/kali/Desktop/oscp] └─# netdiscover -r 19 ......
Walkthrough-Web Developer 1
# 0x01 环境 靶机地址: https://www.vulnhub.com/entry/web-developer-1,288/ # 0x02 过程 ## 1.信息收集 ``` ┌──(root㉿kali)-[/home/kali/Desktop/oscp] └─# netdiscover -r ......
Walkthrough-TR0LL 1
# 0x01 环境 靶机地址: https://www.vulnhub.com/entry/tr0ll-1,100/ 该靶机偏CTF # 0x02 过程 ## 1.信息收集 ``` ┌──(root㉿kali)-[/home/kali/Desktop/oscp] └─# netdiscover -r ......
Walkthrough-WINTERMUTE 1
# 0x01 环境 靶机地址: https://www.vulnhub.com/entry/wintermute-1,239/ 两个靶机,做网络隔离 STRAYLIGHT 一张网卡可以桥接,另一张仅主机,桥接时,可能有点问题,重选一下网卡就好了 ![image](https://img2023.cn ......
Walkthrough-TEMPLE OF DOOM 1
0x01 环境 靶机地址: https://www.vulnhub.com/entry/temple-of-doom-1,243/ 靶机可能有点问题,中途获得shell时,如果没有看到fireman的进程,可以重启一下靶机。 0x02 过程 1.信息收集 ┌──(root㉿kali)-[/home/ ......
[WUSTCTF2020]level1 1
#下载回来发现有两个文件,先看另一个文件 ####一串数据,(我调整过了的哈不要在意这些细节)看不出有啥用。 #依旧查壳: ##64位进IDA找主函数: ####解释一下函数内容:大概是讲打开一个“flag”的文件,读了一部分文件(flag没跑了),然后进行加密(奇数位一种加密,偶数位又是另一种加密 ......
Walkthrough-HackLAB Vulnix
0x01 环境 靶机地址: https://www.vulnhub.com/entry/hacklab-vulnix,48/ 0x02 过程 1.信息收集 ┌──(root㉿kali)-[/home/kali/Desktop/tmp] └─# netdiscover -r 192.168.60.1/ ......
Vulnhub Fall Walkthrough
Recon 二层本地扫描,发现目标靶机。 ┌──(kali㉿kali)-[~] └─$ sudo netdiscover -r 192.168.80.0/24 Currently scanning: Finished! | Screen View: Unique Hosts 4 Captured A ......
Vulnhub Joy Walkthrough
Recon 这台靶机对枚举的要求较高,如果枚举不出有用的信息可能无法进一步展开,我们首先进行普通的扫描。 ┌──(kali㉿kali)-[~/Labs/Joy/80] └─$ sudo nmap -sS -sV -p- 192.168.80.136 Starting Nmap 7.93 ( http ......
Vulnhub Mercy Walkthrough
Recon 首先进行二层扫描。 ┌──(kali㉿kali)-[~] └─$ sudo netdiscover -r 192.168.80.0/24 Currently scanning: Finished! | Screen View: Unique Hosts 7 Captured ARP Re ......
Vulnhub Development Walkthrough
Vulnhub Development Walkthrough Recon 首先使用netdiscover进行二层Arp扫描。 ┌──(kali㉿kali)-[~] └─$ sudo netdiscover -r 192.168.80.0/24 Currently scanning: Finishe ......
Walkthrough-SICKOS 1.2
0x01 环境 靶机地址: https://www.vulnhub.com/entry/sickos-12,144/ 靶机用VMware打开;virtualbox有点麻烦,参考靶机地址进行配置。 0x02 过程 1.信息收集 ┌──(root㉿kali)-[/home/kali/Desktop/tm ......