SickOs 1.1 Walkthrough
SickOs 1.1 WalkthroughBox Info官网在这里:SickOs: 1.1
The Hack确定存活的主机
nmap -sP 192.168.186.0/24
对目标 IP 进行端口发现
nmap -p- 192.168.186.153
发现开放 22,3128 端口
对开放的端口进行应用版本发现
nmap -p 22,3128 -A 192.168.186.153
22 和 3128 端口都没有什么可以直接利用的漏洞,
3128 端口是作为代理使用的,所以想访问 80 端口必须走 3128 端口代理,使用代理对 80 端口进行目录扫描
dirsearch -u http://192.168.186.153/ --proxy=http://192.168.186.153:3128/
发现 /connect 和 /robots.txt 目录
开启 Firefox 全局代理,所有请求都要通过 3128 代理转发
访问 80 端口主页面,没有泄露任何信息
访问 connect 发现是谜语
访问 robots.txt ,会发现除 ...
Kioptrix Level 5 Walkthrough
Kioptrix Level 5 WalkthroughBox Info官网在这里:Kioptrix: 2014 (#5)
The Hack目标主机启动后需要输入 ufs:/dev/ada0p2
才算登陆成功
确定存活的主机
nmap -sP 192.168.186.0/24
对目标 IP 进行端口发现
nmap -p- 192.168.186.152
发现开放 80,8080 端口
对开放的端口进行应用版本发现
nmap -p 80,8080 -A 192.168.186.152
80 和 8080 端口开放的服务版本是一样的,但是 8080 端口状态码是 403 Forbidden
那先来看 80 端口,或许能从中找到为什么 8080 端口是 403 状态码
进行目录扫描
dirsearch -u http://192.168.186.152
看起来没有发现什么有用的东西
那就直接访问页面,在源码中发现新的目录 /pChart2.1.3/index.php
访问一下看看,发现被重定向到 /pChart2.1.3/exa ...
Kioptrix Level 4 Walkthrough
Kioptrix Level 4 WalkthroughBox Info官网在这里:Kioptrix: Level 1.3 (#4)
The Hack确定存活的主机
nmap -sP 192.168.186.0/24
对目标 IP 进行端口发现
nmap -p- 192.168.186.151
发现开放 22,80,139,445 端口
对开放的端口进行应用版本发现
nmap -p 22,80,139,445 -A 192.168.186.151
22 端口开放 SSH 服务,80 端口开放 HTTP 服务,139 和 445 都是 SMB 服务
先来看 22 端口 SSH 服务,看看对应版本有无可直接利用的漏洞
searchsploit openssh 4.7
暂时没有发现什么可利用的漏洞
再来看 80 端口,进行目录扫描
dirsearch -u http://192.168.186.150
发现可疑目录
/images 目录下有张 cartoon_goat.png 图片
将其保存至本机,看看图片是否泄露信息
strings cartoon_goa ...
Kioptrix Level 3 Walkthrough
Kioptrix Level 3 WalkthroughBox Info官网在这里:Kioptrix: Level 1.2 (#3)
The Hack确定存活的主机
nmap -sP 192.168.186.0/24
对目标 IP 进行端口发现
nmap -p- 192.168.186.150
发现开放 22,80 端口
对开放的端口进行应用版本发现
nmap -p 22,80 -A 192.168.186.150
22 端口开放 SSH 服务,80 端口开放 HTTP 服务
先来看 22 端口 SSH 服务,看看对应版本有无可直接利用的漏洞
searchsploit openssh 4.7
展示没有发现什么可利用的
再来看 80 端口,进行目录扫描
dirsearch -u http://192.168.186.150
/gallery 目录似乎加载不完全
查看源代码后发现,/gallery 目录中的链接指向的是 Kioptrix3.com
将该域名与 IP 绑定
vim /etc/hosts
再次访问,发现排序图片的站点
使用任 ...
Kioptrix Level 1 Walkthrough
Kioptrix Level 1 WalkthroughBox Info官网在这里:Kioptrix: Level 1 (#1)
The Hack确定存活的主机
nmap -sn 192.168.186.0/24
对目标 IP 进行端口发现
nmap -p- 192.168.186.146
对开放的端口进行应用版本发现
nmap -p 22,80,111,139,443,32768 -A 192.168.186.146
发现 SSH、HTTP、RPC、SMB、HTTPS 和未知服务的端口
先来看 80 端口,进行目录扫描
dirsearch -u http://192.168.186.146/
发现有部分页面重定向 IP 至 127.0.0.1
使用 SSH 本地端口转发
sudo systemctl start sshssh -CNfg -L 80:192.168.186.146:80 kali@127.0.0.1
这样访问 127.0.0.1 就是目标 IP 地址了
看来看去没有泄露敏感信息
再来看看 111 端口 RPC 服务,对开放的 service ...
Tr0ll 2 Walkthrough
Tr0ll 2 WalkthroughBox Info官网在这里:Tr0ll: 2
The Hack确定存活的主机
nmap -sn 192.168.186.0/24
对目标 IP 进行端口发现
nmap -p- 192.168.186.148
对开放的端口进行应用版本发现
nmap -p 21,22,80 -A 192.168.186.148
发现 FTP、SSH 和 HTTP 服务
尝试使用 anonymous 等一些默认密码登陆,但是失败了
直接访问 80 端口,发现是图片,查看源代码发现泄露用户 Tr0ll
尝试使用 Tr0ll/Tr0ll 连接 FTP 成功,ls 发现 lmao.zip 并下载至本地
下载的 lmao.zip 需要密码,尝试在 80 端口寻找密码,先进行简单的目录扫描
dirsearch -u http://192.168.186.148/
发现 robots.txt ,访问发现是一堆目录
将目录保存为字典文件,枚举出 200 的目录
发现四个目录都含有一张图片,保存至 Desktop/picture 中,发现 ...
Tr0ll 1 Walkthrough
Tr0ll 1 WalkthroughBox Info官网在这里:Tr0ll: 1
The Hack确定存活的主机
sudo nmap -sn 192.168.186.0/24
对目标 IP 进行端口发现
sudo nmap -p- 192.168.186.147
对开放的端口进行应用版本发现
sudo nmap -p 21,22,80 -A 192.168.186.147
发现 FTP、SSH 和 HTTP 服务
先来看 FTP 端口,使用 FTP 客户端连接,使用 anonymous/password 进行匿名登陆
┌──(kali㉿kali)-[~]└─$ ftp 192.168.186.147 Name (192.168.186.147:kali): AnonymousPassword:password
使用 ls 列举文件,发现 pcap 文件,下 ...
MrRobot Walkthrough
MrRobot Walkthroughbox info靶机地址:Mr Robot CTF
This is a virtual machine meant for beginners/intermediate users. There are 3 hidden keys located on the machine, can you find them?
The Hacksudo nmap -p- -Pn 10.10.173.41
发现开放的 80 和 443 端口
先来看 HTTP 和 HTTPS 服务,80 端口
sudo nmap -p80 -A -Pn 10.10.173.41
未扫描出 apache 版本,暂不考虑从 apache 版本漏洞下手
443 端口
sudo nmap -p443 -A -Pn 10.10.173.41
也未扫描出 apache 版本
对 HTTP 服务进行目录扫描
dirsearch -u http://10.10.173.41/ -w /usr/share/wordlists/dirb/big.txt
发现 robots. ...
SolidState Walkthrough
SolidState Walkthroughbox info
The Hack对目标主机进行端口发现
sudo nmap -p- 172.16.33.35
对开放的端口进行应用版本发现
sudo nmap -p22,25,80,110,119,4555 -A 172.16.33.35
发现 ssh 服务(22),SMTP、pop3 邮箱服务(25、110),http 服务(80),nntp 网络新闻传输服务(119),以及高位端口 4555 。
SMTP 用于电子邮件的发送(服务器到服务器或客户端到服务器)。它是标准的邮件传输端口,通常不加密,但可通过STARTTLS升级加密
POP3 用于从邮件服务器下载邮件到本地客户端 。默认不加密
先从 80 端口 HTTP 服务开始,直接访问页面,发现聊天框,但是 action 的值为 # ,未能与客户端、服务端产生交互,是一个 花瓶
但是发现邮箱以及 IP 对应的域名,尝试用域名访问:
用 IP 和域名访问的结果可能会大不相同
sudo vi /etc/hosts
添加如下内容:
172.16.33.35 solid-s ...
y0usef Walkthrough
y0usef WalkthroughBox Info官网在这里:[y0usef: 1](y0usef: 1 ~ VulnHub)
The Hack先对目标主机做端口发现
sudo nmap -p- 172.16.33.74
目标主机开放 22、80 端口
对开放的端口进行应用版本发现
sudo nmap -p22,80 -A -T4 172.16.33.74
22 端口开放 SSH 服务,80 端口开放 http 服务
先来看 22 端口,尝试弱口令登陆,同时看看能不能泄露机密信息
ssh root@172.16.33.74
可惜失败了,再来看 80 端口,进行目录扫描
dirsearch -u http://172.16.33.74
发现 /adminstration 目录
对 /adminstration 目录进一步扫描
dirsearch -u http://172.16.33.74/adminstration
发现了很多目录,但是除了 /adminstration/include/ 都是 404
访问 ...