hackfest2016: Orcus项目地址:https://download.vulnhub.com/hackfest2016/Orcus.ova 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 弱口令phpMyAdmin扫描目录 访问 /backups 目录拿到源码 翻到了数据库账号密码 成功登录到了前面扫出来的 phpMyAdmin 后台 在数据库中找到一个和之前扫出的目录同名的 文件上传Zenphpoto(CVE-2020-36079)访问 Web 页面发现需要数据库的配置信息 使用上面的账号密码
hackfest2016: Sedna项目地址:https://download.vulnhub.com/hackfest2016/Sedna.ova 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 文件上传BuilderEngine 3.5.0扫描后台发现有个这个目录可以访问 访问过去是空白,查看页面源代码推测使用的框架 去 Exploit-DB 中找到历史 NDay 按照官网给出的路径访问过去 创建一个简单的 HTML 文件 upload.html,内容如下 1234<form method=&quo
DC416: 2016-Fortress项目地址:https://download.vulnhub.com/dc416-2016/dc416-fortress.ova 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 RCESCANN3R(换行符绕过)访问 80 端口发现执行的是 NMap BP 抓包使用换行符绕过 查看文件发现有两个目录 访问其中一个目录的文件拿到用户 craven 的哈希 查看家目录发现两个用户都可以访问 翻到了提示文件 在别的文件中发现密码的组合方式 成功爆破出密码 1931qwert
pluck: 1项目地址:https://download.vulnhub.com/pluck/pluck.ova.zip 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 任意文件读取Pluck访问 80 端口发现存在 ?page 参数 尝试读取 /etc/passwd 文件成功 读取脚本文件 /usr/local/scripts/backup.sh 提示备份文件存放于 /backups/backup.tar 1#!/bin/bash ######################## # Server Backup
Breach: 1项目地址:https://download.vulnhub.com/breach/Breach-1.0.zip 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 弱口令敏感信息泄露使用 Nmap 扫不出来,直接访问 80 端口查看源代码拿到 Base64 注释 经过两次解码得到 1pgibbons:damnitfeel$goodtobeagang$ta 点击图片跳转到一个页面 再点击 Employee portal 跳转到一个 CMS 使用上面的账号密码成功登录 CTFTLS 流量解密点击 Inbox 发现有三封邮件 查看邮件内容 123
PwnLab: init项目地址:https://download.vulnhub.com/pwnlab/pwnlab_init.ova 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 本地文件包含page(PHP 伪协议)发现 URL 参数是 ?page 的形式来切换不同的页面,推测存在任意文件读取漏洞 尝试任意文件读取无果,换本地文件包含试试 利用伪协议成功读取到源码 解码拿到源码 12345678910111213141516171819202122232425262728293031<?php//Mu
6Days Lab: 1.1项目地址:https://download.vulnhub.com/6daylab/6Days_Lab-v1.0.1.ova 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 任意文件读取src开局一个输入框,测了半天啥也没有 查看网页源代码发现可以的图像地址 解码发现居然是走的 HTTP 协议请求外部地址 抓包修改参数发现存在任意文件读取 读取到两个用户 12user:x:1000:1000:,,,:/home/user:/bin/bashandrea:x:1001:1001:,,,
Violator: 1项目地址:https://download.vulnhub.com/violator/violator.ova 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 远程文件复制ProFTPD(CVE-2015-3306)发现开启了 FTP 服务,尝试连接 服务版本为 ProFTPD 1.3.5rc3 使用 searchsploit 查询该版本,发现存在 mod_copy 模块的远程文件复制漏洞(CVE-2015-3306) 该漏洞允许未认证的攻击者通过 SITE CPFR 和 SITE CPTO 命
Milnet: 1项目地址:https://download.vulnhub.com/milnet/milnet-1.0-ova.tgz 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 RCERFI(反弹 Shell)扫描目录发现 phpinfo 文件,开启了远程文件包含 因为这个网站没有与明显的交互功能,于是开启抓包 发现点击左边导航栏其实是发送的 POST 请求 抓包导航栏的第三个包发现其值就是按钮名称,结合前面泄露的配置信息,推测这里是使用的文件包含函数 替换掉值为 info 成功 使用我们的 PHP 反
Gibson: 0.2项目地址:https://download.vulnhub.com/gibson/gibson.ova 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 查看 80 端口源代码在注释中找到线索 弱口令SSH根据前面给出的线索登录成功 1margo:god 提权/usr/bin/convert ImageMagick(CVE-2016-3714)检查权限发现可以使用 /usr/bin/convert /usr/bin/convert 是 ImageMagick 图像