前言最近过年有点无聊,玩个靶机找找感觉
环境搭建
靶机 172.20.10.3
攻击机kali 172.20.10.8
攻击机Win10 172.20.10.6
Play信息收集祭出nmap神器扫描下
1234root@kali:~# nmap -sS -p- -A -v -T4 172.20.10.380/tcp open http Apache httpd 2.4.7 ((Ubuntu))443/tcp open ssl/http Apache httpd8080/tcp open http Apache httpd
...
Abstract靶机地址:传送门
Description: This VM tells us that there are a couple of lovers namely Alice and Bob, where the couple was originally very romantic, but since Alice worked at a private company, “Ceban Corp”, something has changed from Alice’s attitude towards Bob like something is “hidden”, And...
0x01 Redis
Redis是一个开源使用ANSI C语言编写、支持网络、可基于内存亦可持续化的日志型、Key-Value数据库,并提供多种语言的API。
0x02 漏洞产生详情Redis因配置不当可以未授权访问。 但是,一些Redis服务绑定到公共接口,甚至没有密码身份验证保护。
攻击者无需认证访问到内部数据,可以导致敏感信息泄露,也可以恶意执行flushall来清空所有数据。
攻击者可以通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件。
若Redis以root身份运行,攻击者可以给root账户写入ssh公钥文件,直接通过ssh登录受害服务器
0x03 L...
0x01 靶机地址https://www.vulnhub.com/entry/fristileaks-13,133/
0x02 环境搭建下载好的voa导入VB中,将MAC地址改为08:00:27:A5:A6:76
靶机:192.168.1.174
Kali:192.168.1.139
win10:192.168.1.161
0x03 Play1.信息收集12345678910111213141516171819202122232425➜ ~ nmap -sS -p- -T4 -v -A 192.168.1.174NSE: Loaded 148 scripts for scannin...
0x00 前言
路漫漫其修远兮,吾将上下而求索
0x01 环境搭建传送门
靶机IP 192.168.1.16
攻击机win 192.168.1.11
攻击机kali 192.168.1.156
攻击机Ubuntu 192.168.1.166
0x02 Play1.信息收集123456789101112131415PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1.4 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 1024 ...
0x00 前言近来考试有点压抑,抽空来个靶机玩玩
0x01 靶机地址https://www.vulnhub.com/entry/born2root-1,197/
0x02 环境搭建下载好的voa导入VB中即可
靶机:192.168.43.182
kali:192.168.43.156
win:192.168.43.208
0x03 Play1.信息收集1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636...
0x00 前言The story of a lonely and lazy sysadmin who cries himself to sleep
Teaching newcomers the basics of Linux enumeration
Myself, I suck with Linux and wanted to learn more about each service whilst creating a playground for others to learn
0x01 靶机地址传送门:https://www.vulnhub.com/entry/lazysys...
0x01 ECB模式其中加密(或解密)一系列连续排序的消息分组P1,P2…..Pm的过程是将他们依次分别加密(或解密),所以形象地称为电码本模式。
流程图
优缺点
优点:简单、快速、支持并行计算(加密、解密)
缺点:明文中的重复排列会反应在密文中,通过删除、替换密文分组能够对明文进行操作,对包含某些比特错误的密文进行解密时,对应的分组会出错;可抵御重放攻击。
0x02 CBC模式CBC模式密码链接分组模式适用于一般数据加密的一个普通的分组密码算法。CBC模式的输出是一个n比特的密文分组序列,这些密文分组链接在一起使得每个密文分组不仅依赖于其所对应的明文分组,而且依赖于所有以前的明文分...
0x00 前言一个难度适中,标准的Boot-to-Root靶机
目标:
flag1.txt
flag2.txt
root.txt
0x01 靶机地址传送门
0x02 环境搭建下载好的voa文件之后,直接用Vbox导入,然后将网卡改成桥接模式,利用VBoxManage 查看IP
靶机IP:192.168.1.105
攻击机Ubuntu:192.168.1.166
攻击机win7:192.168.1.61
0x03 Play1.信息收集123456789101112131415161718192021nmap -sT -p- -v -A 192.168.1.105 -oN wakan...
0x00 前言牛头犬行业最近的网站被恶意的德国牧羊犬黑客破坏。这是否意味着有更多漏洞可以利用?你为什么找不到呢?:)
这是标准的Boot-to-Root,目标是进入root目录并看到祝贺消息。
目标:获得root权限和flag
0x01 靶机地址https://www.vulnhub.com/entry/bulldog-1,211/
0x02 环境搭建下载好的ova文件,直接用VBox导入即可,然后将网络连接改为桥接网络,开机即可。
靶机IP:192.168.1.158
攻击机win7:192.168.1.161
攻击机kali:192.168.1.225
0x03 Play1.信...