Droopy: v0.2项目地址:https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 访问 80 端口是经典的 Drupal RCEDrupalgeddon2(CVE-2018–7600)直接 MSF 打 NDay 提权内核 overlayfs 文件系统(CVE-2015-1328)最后打 overlayfs 内核漏洞提权即可
SecTalks: BNE0x03 - Simple项目地址:https://download.vulnhub.com/lordoftheroot/LordOfTheRoot_1.0.1.ova 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 访问 80 端口发现是一个通用的框架 文件上传漏洞Avatar网上搜索到 NDay 按照上图中的说明注册账号 按照图中的要求的来到这里,发现有个头像上传的功能 直接上传 PHP 反弹 Shell 继续访问文件并开启监听拿到 Shell 提权内核 overlayfs 文
Lord Of The Root: 1.0.1项目地址:https://download.vulnhub.com/lordoftheroot/LordOfTheRoot_1.0.1.ova 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 CTFPort KnockingSSH 连接回显,提示 1,2,3 使用 NMap 进行端口敲击 1-Pn 作用:跳过主机发现阶段,直接假设目标主机在线 然后发现开启了 1337 端口 打开 1337 端口后,我们通过网页浏览器访问它 /index.php 可以获取到一张新图片,查
Acid: Reloaded项目地址:https://download.vulnhub.com/acid/Acid-Reloaded.7z 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 只有 SSH 服务开发,同时 33447 端口关闭,推测应该要用到端口敲击技术 CTFPort KnockingSSH 连接回显,提示 3,2,1 成功开启端口 文件隐写继下面 SQL 注入后发现有一个二进制应用 网上下载它 检查文件类型发现是 PDF 改成 PDF 打开 被嘲讽了,猜测是往隐写方向走的,所以使用 Fore
Acid: Server项目地址:https://download.vulnhub.com/acid/Acid.rar 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 查看网页源代码发现标题为 /Challenge 访问来到一个登录页面 查看源代码发现有个不寻常的字符 1gkg.qvpn 扔给 Ai 分析解出是 ROT13 加密 1acid.txt 拿到新文件路径 访问无权限登录 扫描其 /Challenge 后台发现一个 cake.php 文件 但是其标题显示 /Magic_Box 扫描路径显示有一
NullByte: 1项目地址:https://download.vulnhub.com/nullbyte/NullByte.ova.zip 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 CTFgif 隐写发现 80 端口是一张图片 扫描目录有 phpmyadmin 使用工具 exiftool 看看元数据,发现一个 kzMb5nVYJw 猜测是路径,URL 访问拿到一个输入框,需要输入 Key 弱口令Key查看网页源代码发现有提示不存在 SQL 注入,且密码并不复杂 使用 BP 跑字典爆破出 Key 值为
Darknet: 1.0项目地址:https://download.vulnhub.com/darknet/Darknet.rar 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 敏感信息泄露Apache 虚拟主机配置文件扫描目录发现一个文件 文件内容如下 123456<VirtualHost *:80> ServerName 888.darknet.com ServerAdmin devnull@darknet.com DocumentRoot /home/devnull/public
Tr0ll: 1项目地址:https://download.vulnhub.com/tr0ll/Tr0ll.rar 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 扫描目录发现 secret 路径,但是也什么都没有 弱口令FTP尝试匿名登录,用户名: anonymous 或 ftp,密码任意或为空 SSH查看文件发现有一个 lol.pacp 下载下来 分析 FTP 流量发现有一个 secret_stuff.txt 再次过滤 ftp-data 即可查看传输的文件内容 1Well, well, well, are
Flick: 1项目地址:https://download.vulnhub.com/flick/flick.tar.gz 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 发现 8881 端口有东西,nc 过去看看 需要输入密码,但是我们不知道,同时也只有 22 端口开放了,索性赌一下 看到有东西 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606
Hell: 1项目地址:https://download.vulnhub.com/hell/hell.ova 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 666 端口响应内容如下 123Welcome to the Admin PanelArchiving latest version on webserver (echoserver.bak)...Starting echo server and monitoring... 扫描目录 继续扫描 /manual 和 /persinal 目录没有结果,于是看看君子