EvilBox_One
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/evilbox-one,736/
Vulnhub 的靶机都有一个特点,通常导入到 VMware Workstation 时都会获取不到 IP 地址,虽然可以进紧急模式中修改,但是太麻烦了,还是将 Kali 和靶机桥接吧。
信息收集
由于将 Kali 与 VulnHub 使用 Virtual Box 仅主机网卡进行了桥接,所以使用 Kali 去扫描靶机。
首先查看 Kali IP 地址:
12345678910┌──(root㉿kali)-[~]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.56.114 netmask 255.255.255.0 broadcast 192.168.56.255 inet6 fe80::adc5:106b:ff3c:9390 prefixlen 64 scopeid 0x20<link> ...
Hard_Socnet2
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/boredhackerblog-social-network-20,455/
Vulnhub 的靶机都有一个特点,通常导入到 VMware Workstation 时都会获取不到 IP 地址,虽然可以进紧急模式中修改,但是太麻烦了,还是将 Kali 和靶机桥接吧。
信息收集
由于将 Kali 与 VulnHub 使用 Virtual Box 仅主机网卡进行了桥接,所以使用 Kali 去扫描靶机。
首先查看 Kali IP 地址:
12345678910┌──(root㉿kali)-[~]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.56.105 netmask 255.255.255.0 broadcast 192.168.56.255 inet6 fe80::adc5:106b:ff3c:9390 prefixlen 64 s ...
AdmX_New
写写打靶记录。
靶机地址:https://download.vulnhub.com/admx/AdmX_new.7z
Vulnhub 的靶机都有一个特点,通常导入到 VMware Workstation 时都会获取不到 IP 地址,虽然可以进紧急模式中修改,但是太麻烦了,还是将 Kali 和靶机桥接吧。
信息收集
由于将 Kali 与 VulnHub 使用 Virtual Box 仅主机网卡进行了桥接,所以使用 Kali 去扫描靶机。
首先查看 Kali IP 地址:
12345678910┌──(root㉿kali)-[~]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.56.105 netmask 255.255.255.0 broadcast 192.168.56.255 inet6 fe80::adc5:106b:ff3c:9390 prefixlen 64 scopeid 0x20<link> ...
Chronos
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/chronos-1,735/
Vulnhub 的靶机都有一个特点,通常导入到 VMware Workstation 时都会获取不到 IP 地址,虽然可以进紧急模式中修改,但是太麻烦了,还是将 Kali 和靶机桥接吧。
信息收集
由于将 Kali 与 VulnHub 使用 Virtual Box 仅主机网卡进行了桥接,所以使用 Kali 去扫描靶机。
首先查看 Kali IP 地址:
12345678910┌──(root㉿kali)-[~]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.56.105 netmask 255.255.255.0 broadcast 192.168.56.255 inet6 fe80::adc5:106b:ff3c:9390 prefixlen 64 scopeid 0x20<link> ...
Easy_Cloudantivirus
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/
Vulnhub 的靶机都有一个特点,通常导入到 VMware Workstation 时都会获取不到 IP 地址,虽然可以进紧急模式中修改,但是太麻烦了,还是将 Kali 和靶机桥接吧。
信息收集
由于将 Kali 与 VulnHub 使用 Virtual Box 仅主机网卡进行了桥接,所以使用 Kali 去扫描靶机。
首先查看 Kali IP 地址:
12345678910┌──(root㉿kali)-[~]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.56.105 netmask 255.255.255.0 broadcast 192.168.56.255 inet6 fe80::adc5:106b:ff3c:9390 prefixlen 64 scopeid 0x ...
Medium_Socnet
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/boredhackerblog-social-network,454/
Vulnhub 的靶机都有一个特点,通常导入到 VMware Workstation 时都会获取不到 IP 地址,虽然可以进紧急模式中修改,但是太麻烦了,还是将 Kali 和靶机桥接吧。
信息收集
由于将 Kali 与 VulnHub 使用 Virtual Box 仅主机网卡进行了桥接,所以使用 Kali 去扫描靶机。
首先查看 Kali IP 地址:
12345678910┌──(root㉿kali)-[~]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.56.105 netmask 255.255.255.0 broadcast 192.168.56.255 inet6 fe80::adc5:106b:ff3c:9390 prefixlen 64 scop ...
Nmap 工具简单使用
在 22 年的时候,写过一版 Nmap 工具的使用。
这几天翻到了那篇笔记,看着惨不忍睹,决定翻新一下。
现在 Nmap 在攻防的使用频率明显下降,出现了很多替换品,但作为新手入门工具还是很有必要了解的。
参考文章:
https://www.sqlsec.com/2017/07/nmap.html
https://blog.csdn.net/dzqxwzoe/article/details/131763639
https://blog.csdn.net/qq_51862881/article/details/129287007
Nmap 介绍
Nmap(Network Mapper)是一款用于网络探测和安全评估的开源工具。
它设计用于扫描大型网络中的主机,并识别目标主机上运行的服务、操作系统类型以及开放的网络端口。
正如大多数被用于网络安全的工具 Nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。
系统管理员可以利用 Nmap 来探测工作环境中未经批准使用的服务器,但是黑客会利用 Nmap 来搜集目标电脑的网络设定,从而计划攻击的方法。
Nmap 官网:http ...
Upload-Labs
本篇文章参考:
https://www.sqlsec.com/2020/10/upload.html
https://github.com/LandGrey/upload-labs-writeup
https://mp.weixin.qq.com/s?__biz=MzI4Njk5NjY4OQ==&mid=2247486024&idx=1&sn=8dbc5e299c60411f3d1bdfedab835aaf
最近打算翻新一下这部分知识,写个笔记吧。
声明一下:本篇文章已白盒视角进行漏洞利用,因为写黑盒文章篇幅会很长。
项目地址:https://github.com/c0ny1/upload-labs
前期准备
如果是在本地自己配置的话,参考这篇文章:https://yongz.fun/posts/addf7c27.html
总体来说还是比较麻烦的,可以直接下载作者配置好的环境:https://github.com/c0ny1/upload-labs/releases,但是作者没更新了,环境会少一部分。
这里还是采用 Windows + PhpStud ...
INO
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/ino-101,601/
本靶场主要任务:找到 1 个 flag。
主机探测IP 探测1234567891011C:\Users\Yongz\nmap# nmap -sP 192.168.146.0/24Starting Nmap 7.92 ( https://nmap.org ) at 2022-05-05 17:17 �й���ʱ��Nmap scan report for 192.168.146.1Host is up.Nmap scan report for 192.168.146.152Host is up (0.00s latency).MAC Address: 00:0C:29:0F:ED:74 (VMware)Nmap scan report for 192.168.146.254Host is up (0.00s latency).MAC Address: 00:50:56:E0:85:FD (VMware)Nmap done: 256 IP addresses (3 hos ...
Cherry
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/ino-101,601/
本靶场主要任务:找到 1 个 flag。
主机探测IP 探测nmap1234567891011C:\Users\Yongz\nmap# nmap -sn 192.168.146.0/24Starting Nmap 7.92 ( https://nmap.org ) at 2022-05-05 11:38 中国标准时间Nmap scan report for 192.168.146.1Host is up.Nmap scan report for 192.168.146.150Host is up (0.0010s latency).MAC Address: 00:0C:29:B7:DB:7E (VMware)Nmap scan report for 192.168.146.254Host is up (0.0010s latency).MAC Address: 00:50:56:E0:85:FD (VMware)Nmap done: 256 IP addresses ( ...