DVWA靶场通关指南之爆破(Brute Force)篇
🎯 Low 等级🔸 将 DVWA Security 设置为 Low 等级。
🔸 随意输入账号密码 admin\123456 后提交登录。
🔸 右键点击数据包,选择发送到 Intruder 模块。
🔸 切换至 Intruder 模块,在 Burp Suite 界面点击Intruder选项卡。
🔸 点击 Clear §,清除默认标记,去除不必要的标记。
🔸 点击 Add§ 添加变量,并设置爆破模式。
🔸 分别设置 username 为变量 1 、password 为变量 2 ,添加 playload 字典并载入
🔸 其它设置(线程,重定向等等)默认即可
🔸开始攻击
🔸 筛选爆破长度,爆破失败时长度一致,成功则与失败长度不同
🔸 爆破成功,账户密码为:admin/password
🎯 Medium 等级🔸 将 DVWA Security 设置为 Medium 等级。
🔸 设置代理,使用 burpsuite 抓取数据包。
🔸 输入账号密码 admin\123456 提交登录。
🔸 右键点击数据包,发送到 Intruder 模 ...
华为设备web 登入
拓扑图配置思路流程:
准备工作
创建网卡
自定义配置 IP
配置 Cloud
[!NOTE] 注意配置Vlanif200的ip 需要和绑定的 ip 同段如:刚刚绑定了以太网 3 ip 是 10.0.2.1 则配置 ip范围是 10.0.2.2~10.0.2.254
配置 AC
创建 vlan<AC6605>sys #进入设备回话[AC6605]sysname AC1 #重命名设备名称[AC1]vlan batch 10 #创建vlan 10
划分 vlan
[!NOTE] 注AC的g0/0/2连接Cloud的g0/0/1所以配置g0/0/2
[AC1]interface GigabitEthernet 0/0/2 #进入连接口g0/0/2[AC1-GigabitEthernet0/0/2]port link-type access #更改端口组链路类型[AC1-GigabitEthernet0/0/2]port default vlan 10 #将g0/0/2端口加入vlan 10[AC1- ...
VulnHub-OSCP
信息收集在kail使用arp-scan -l搜索靶场的IP凭借经验判断IP,使用ping命令对其分别进行验证获取到IP:192.168.121.139使用nmap扫描开放的端口nmap -sV 192.168.121.139获取靶机信息:22端口和80端口浏览器访问:192.168.121.139:80全是英文,翻译仔细阅读发现有一个用户oscp
漏洞探测目录扫描使用御剑进行目录扫描发现一个可以目录robots.txt访问,发现有secret.txt访问secret.txt,发现内容是base64加密的内容使用在线工具解码解码发现这类似是ssh的连接的密钥创建文本,写入密钥,赋予600权限,连接
提权使用SUID的提权find / -perm -u=s -type f 2>/dev/null使用bash提权/usr/bin/bash -p成功提权
flag
Vulnhub-W1R3S 1.0.1
靶场介绍靶场描述:
您已被雇用对W1R3S.inc个人服务器进行渗透测试并报告所有发现。他们要求您获得root访问权限并找到标志(位于/root目录中)。获得低特权外壳的难度:初级/中级获得权限升级的难度:初级/中级
靶场信息:
https://www.vulnhub.com/entry/w1r3s-101,220/
10.10.10.3
信息收集1.主机发现(ping扫描)nmap -sn 10.10.10.0/24
1
2.端口探测nmap -sT -min-rate 10000 -p- 10.10.10.3 -oA 10.10.10.3
参数
使用方法
-sT
TCP 扫描
namp -sT 10.10.10.3
-min-rate {发包速率值}
最小的发包速率
namp -sT -min-rate 10000 10.10.10.3
-p-
参数 -p 来指定设置我们将要扫描的端口号,-p-代表全部端口
namp -sT -p- 10.10.10.3,namp -sT -p80,3306 ...
Wifinetic - HackTheBox
靶场信息
https://app.hackthebox.com/machines/Wifinetic
10.10.11.247
信息搜集使用nmap对靶场进行端口扫描
nmap -sC -sV -Pn 10.10.11.247
开放的 TCP 端口:FTP (21)、SSH (22) 和 DNS (53)
21端口开放的ftp服务
22端口开放ssh服务,主机是ubuntu 20.04 focus
53端口开放open vnp
漏洞利用FTP-TCP 21namp扫描得知ftp服务可以使用Anonymous登入ftp服务存在5个文件下载5个文件
mkdir ftpwget -r ftp://10.10.11.247
可以看到3个pdf,1个txt,1个rar压缩包分别查看pdf发现有其中泄露了俩个用户名
samantha.wood93olivia.walker17
查看txt无发现解压查看rar压缩包
tar -xvf backup-OpenWrt-2023-07-26.tar
查看一下passd,无发现config是一个配置文件目录对其查看其中文件发现wifi密码
使 ...
Vulnhub-DC5
靶场搭建靶场名称: DC-5靶场地址:https://www.vulnhub.com/entry/dc-5,314/攻击机:kali
信息收集在kail使用arp-scan -l或者nmap -sP 192.168.121.0/24搜索靶场的IP凭借经验猜测IP,使用ping命令对其分别进行验证成功获取靶场IP:192.168.121.135使用nmap对其进行端口扫描:namp -sV 192.168.121.135获取到了靶场开放的端口80(wed服务)和服务器中间件nginx信息
文件包含使用浏览器进行访问
发现一个留言wed页面,对其进行检测没有发现sql,xss等漏洞
不过在留言提交过后,发现页脚每次刷新一下都在变化,可能存在文件包含
漏洞利用使用御剑对其进行后台扫描
分别对其进行访问,发现一个页脚图标footer.php(文件包含的文件)
使用file协议判断一下是否可以读取到/etc/passwd
file=/etc/passwd
成功读取得到漏洞,利用漏洞,因为刚刚在收集信息中得知了服务器中间件是nginx可以对其进行利用尝试是否可以读取 ...
内网渗透信息收集
基础信息收集收集计算机基本信息判断当前电脑的是在内网扮演什么角色
获取计算机的详细信息systeminfo #详细信息
查看计算机启动服务net start #查看启动服务
查看计算机进程列表tasklist
查看计算机计划任务schtasks #查看计划任务
网络信息收集了解当前服务器的网络接口信息,为判断当前角色,功能,网络架构做准备
判断存在域-dnsipconfig /all #判断存在域-dns
判断是否存在域net view /domain 判断是否存在域
判断域控net tim /domain #判断域控
查看当前网络开放的端口netstat -ano #当前网络端口开放
追踪来源地址nslookup 域名
用户信息收集了解当前计算机或域环境下的用户及用户组信息,便于后期利用凭据进行测试
系统默认常见用户身份:Domain Admins:域管理员(默认对域控制器有完全控制权)Domain Computers:域内机器Domain Controllers:域控制器Domain Guest:域访客,权限低Domain Users:域用户Enterprise A ...
ATT&CK实战—红队实战(一)
ATT&CK实战—红队实战(一)靶场介绍红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:hongrisec@2019
靶场链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/2
搭建靶场配置网卡
在虚拟机配置网卡
vment1类型仅主机,修改子网ip192.168.52.0和DHCP
vmnet8不变
kali(攻击机)nat网卡
win7(web服务器)nat网卡,双网卡
Win2K3 Windows Server 2008 R2 x64
0x2.启动靶场
虚拟机所有统一密码:hongrisec@2019启动所有虚拟机,在进入win7启动phpstudy(第一次打开需要重启win7才可以启动phpstudy)
查看ipipconfig
使用win7 ...
HTTP隧道代理(regeorg)
reGeorg介绍Neo-reGeorg 是一个旨在积极重构 reGeorg 的项目,目的是:
提高可用性,避免特征检测
提高 tunnel 连接安全性
提高传输内容保密性
应对更多的网络环境场景下使用
下载reGeorghttps://github.com/L-codes/Neo-reGeorg
搭建隧道代理0x1. 设置密码生成 tunnelpython neoreg.py generate -k password
0x2.tunnel上传到WEB服务器将生成的tunnel上传到WEB服务器(本环境在phpstudy)
0x3.socks5 代理使用 neoreg.py 连接 WEB 服务器,在本地建立 socks5 代理
python neoreg.py -k password -u http://xx/tunnel.php如:python neoreg.py -k password -u http://192.168.62.12/tunnel.php
使用代理远程连接桌面
127.0.0.1
申明:本博客所分享内容仅用于网络安全技术讨论,切勿用于违法途径 ...
渗透工具CS安装
CS简介
CS是一个常用的渗透测试工具,全称为“Cobalt Strike”,它是一款针对渗透测试和红队操作而设计的工具,主要用于模拟攻击和检测网络安全漏洞。CS具有以下特点:多功能性:CS提供了多种功能,包括端口扫描、漏洞扫描、远程控制、数据收集、密码破解等。多平台支持:CS能够在多种操作系统上运行,包括Windows、Linux、Mac OS等。多种协议支持:CS支持多种协议,包括TCP、UDP、HTTP、HTTPS、DNS等。高度可定制化:CS的用户界面可以自定义,用户可以根据自己的需求来设置不同的选项和功能。高度隐蔽性:CS能够伪装成各种流量,让攻击者很难被检测到。使用CS进行渗透测试需要遵守相关法律法规和道德规范,否则将会产生严重后果
下载CShttps://www.123pan.com/s/3wtlVv-ktBld.html提取码:ZJq1解压密码123456
安装环境cs服务端:kaili或者vps 服务端IP:192.168.62.5cs客户端:win11配置环境Java环境
cd /optcurl http://www.joaomatosf.com/rnp/java ...