Tr0ll 2 Walkthrough
Tr0ll 2 WalkthroughBox Info官网在这里:Tr0ll: 2
The Hack确定存活的主机
nmap -sn 192.168.186.0/24
对目标 IP 进行端口发现
nmap -p- 192.168.186.148
对开放的端口进行应用版本发现
nmap -p 21,22,80 -A 192.168.186.148
发现 FTP、SSH 和 HTTP 服务
尝试使用 anonymous 等一些默认密码登陆,但是失败了
直接访问 80 端口,发现是图片,查看源代码发现泄露用户 Tr0ll
尝试使用 Tr0ll/Tr0ll 连接 FTP 成功,ls 发现 lmao.zip 并下载至本地
下载的 lmao.zip 需要密码,尝试在 80 端口寻找密码,先进行简单的目录扫描
dirsearch -u http://192.168.186.148/
发现 robots.txt ,访问发现是一堆目录
将目录保存为字典文件,枚举出 200 的目录
发现四个目录都含有一张图片,保存至 Desktop/picture 中,发现 ...
Tr0ll 1 Walkthrough
Tr0ll 1 WalkthroughBox Info官网在这里:Tr0ll: 1
The Hack确定存活的主机
sudo nmap -sn 192.168.186.0/24
对目标 IP 进行端口发现
sudo nmap -p- 192.168.186.147
对开放的端口进行应用版本发现
sudo nmap -p 21,22,80 -A 192.168.186.147
发现 FTP、SSH 和 HTTP 服务
先来看 FTP 端口,使用 FTP 客户端连接,使用 anonymous/password 进行匿名登陆
┌──(kali㉿kali)-[~]└─$ ftp 192.168.186.147 Name (192.168.186.147:kali): AnonymousPassword:password
使用 ls 列举文件,发现 pcap 文件,下 ...
MrRobot Walkthrough
MrRobot Walkthroughbox info靶机地址:Mr Robot CTF
This is a virtual machine meant for beginners/intermediate users. There are 3 hidden keys located on the machine, can you find them?
The Hacksudo nmap -p- -Pn 10.10.173.41
发现开放的 80 和 443 端口
先来看 HTTP 和 HTTPS 服务,80 端口
sudo nmap -p80 -A -Pn 10.10.173.41
未扫描出 apache 版本,暂不考虑从 apache 版本漏洞下手
443 端口
sudo nmap -p443 -A -Pn 10.10.173.41
也未扫描出 apache 版本
对 HTTP 服务进行目录扫描
dirsearch -u http://10.10.173.41/ -w /usr/share/wordlists/dirb/big.txt
发现 robots. ...
SolidState Walkthrough
SolidState Walkthroughbox info
The Hack对目标主机进行端口发现
sudo nmap -p- 172.16.33.35
对开放的端口进行应用版本发现
sudo nmap -p22,25,80,110,119,4555 -A 172.16.33.35
发现 ssh 服务(22),SMTP、pop3 邮箱服务(25、110),http 服务(80),nntp 网络新闻传输服务(119),以及高位端口 4555 。
SMTP 用于电子邮件的发送(服务器到服务器或客户端到服务器)。它是标准的邮件传输端口,通常不加密,但可通过STARTTLS升级加密
POP3 用于从邮件服务器下载邮件到本地客户端 。默认不加密
先从 80 端口 HTTP 服务开始,直接访问页面,发现聊天框,但是 action 的值为 # ,未能与客户端、服务端产生交互,是一个 花瓶
但是发现邮箱以及 IP 对应的域名,尝试用域名访问:
用 IP 和域名访问的结果可能会大不相同
sudo vi /etc/hosts
添加如下内容:
172.16.33.35 solid-s ...
y0usef Walkthrough
y0usef WalkthroughBox Info官网在这里:[y0usef: 1](y0usef: 1 ~ VulnHub)
The Hack先对目标主机做端口发现
sudo nmap -p- 172.16.33.74
目标主机开放 22、80 端口
对开放的端口进行应用版本发现
sudo nmap -p22,80 -A -T4 172.16.33.74
22 端口开放 SSH 服务,80 端口开放 http 服务
先来看 22 端口,尝试弱口令登陆,同时看看能不能泄露机密信息
ssh root@172.16.33.74
可惜失败了,再来看 80 端口,进行目录扫描
dirsearch -u http://172.16.33.74
发现 /adminstration 目录
对 /adminstration 目录进一步扫描
dirsearch -u http://172.16.33.74/adminstration
发现了很多目录,但是除了 /adminstration/include/ 都是 404
访问 ...
So Simple Walkthrough
So Simple WalkthroughBox Info官网在这里:So Simple: 1
The Hack先对目标主机做端口发现
sudo nmap -p- 172.16.33.71
目标主机开放 22、80 端口
对开放的端口进行应用版本发现
sudo nmap -p22,80 -A -T4 172.16.33.71
22 端口开放 SSH 服务,80 端口开放 http 服务
先来看 SSH 服务,尝试弱口令远程登陆,同时看看能不能泄露机密信息
ssh root@172.16.33.69
可惜失败了,目标主机关闭了使用 password 远程登陆,那么暴力破解 SSH 密码也行不通了
那么 22 端口暂时就没有办法了,再来看看 80 端口,先进行目录扫描
dirsearch -u http://172.16.33.71
发现目标站点是用 WordPress 搭建的
那就使用 wpscan 对 WordPress 进行扫描
wpscan --url http://172.16.33.71/wordpress -e u,p --api-token <you ...
Gaara Walkthrough
Gaara WalkthroughBox Info官网在这里:Gaara: 1
The Hack先对目标主机做端口发现
sudo nmap -p- 172.16.33.69
目标主机开放 22、80 端口
对开放的端口进行应用版本发现
sudo nmap -p22,80 -A -T4 172.16.33.69
22 端口开放 SSH 服务,80 端口开放 http 服务
先来看 SSH 服务,尝试弱口令远程登陆,同时看看能不能泄露机密信息
ssh root@172.16.33.69
可惜失败了
那么暂时就拿 22 端口没办法了,再来看看 80 端口,进行目录发现
dirsearch -u http://172.16.33.69
呃,一个都没扫描的?
直接访问目标站点看看?
仅为一张图片
但是图片右下角泄露了邮箱,后半段甚至可以是域名
将目标主机 IP 和域名绑定,再次访问试试看
sudo vi /etc/hosts
可惜的是还是不行,看来还有隐藏目录我们没发现,尝试结合字典对目标站点进行目录发现
dirsearch -u http://172.16.33.6 ...
HackInOS Walkthrough
HackInOS WalkthroughBox Info官网在这里 HackInOS: 1
The Hack先对目标主机进行端口发现
sudo nmap -p- 172.16.33.66
发现开放 22 和 8000 端口
对开放的端口进行应用版本发现
sudo nmap -p 22,8000 -A -T4 172.16.33.66
22 端口对应的 SSH 版本较高,漏洞较少且利用较困难,8000 似乎是一个 WordPress 站点,还泄露了 robots.txt
先来看 22 端口,尝试使用弱口令远程登陆 root 账号,同时看有没有泄露机密信息
ssh root@172.16.33.66
可惜失败了
看来 22 端口我们暂时拿他没办法了,那么就来看看 8000 端口吧
访问 robots.txt 中的 /upload.php 目录,发现可以上传文件,有意思的是,无论传 PHP 文件还是图片,页面响应都为 :)
那我们去 /uploads 目录看看有没有上传成功?阿哲…
再看看源码,发现 Hint 指向一个网址 https://githu ...
HAWordy Walkthrough
HA: Wordy WalkthroughBox Info官网在这里:HA: Wordy
The Hack先进行端口扫描
┌──(kali㉿kali)-[~]└─$ sudo nmap -p- 172.16.33.108 [sudo] password for kali: Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-03-21 21:21 EDTNmap scan report for 172.16.33.108 (172.16.33.108)Host is up (0.033s latency).Not shown: 65534 closed tcp ports (reset)PORT STATE SERVICE80/tcp open http
看来目标主机只开放了 80 端口,进一步做应用版本发现
┌──(kali㉿kali)-[~]└─$ sudo nmap -p 80 -A -T4 172.16.33.108 Starting Nmap 7.94SVN ( https://nmap.o ...
Born2root Walkthrough
Born2root WalkthroughBox Info官网在这里:[Born2Root: 1](Born2Root: 1 ~ VulnHub)
The Hack进行端口发现
sudo nmap -p- 172.16.33.98
发现 22,80,111,38734 端口
在进行应用版本发现
sudo nmap -p 22,80,111,38734 -A -T4 172.16.33.98
也是发现了 80 端口的 robots.txt ,同时发现高位端口的服务还是不明
先来看看 22 端口,直接使用 ssh 客户端连接,尝试弱口令
ssh root@172.16.33.98
可惜的是连接上了 ssh ,并未泄露什么信息,同时弱口令也行不通
再来看看 80 端口,先前 nmap 扫到了 robots.txt ,直接访问是两个网站
/wordpress-blog 纯是干扰信息,逗你玩的
/files 也是空的
那么扫描目录看看
dirsearch -u http://172.16.33.98/
换了好些字典,也只扫出来了 /fi ...