Hackademic: RTB1项目地址:https://download.vulnhub.com/hackademic/Hackademic.RTB1.zip 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 SQL 注入cat来到 80 端口页面后点击超链接进去 点击下面链接发现参数发生变化 测试发现该参数存在 SQL 注入漏洞 成功 dump 出一些用户名密码 XSScat(反射型)同样也是 cat 参数 弱口令WordPress查看源码发现注释,泄露了版本号 Google 搜索后台地址 成功来到后台
Hackademic: RTB2项目地址:https://download.vulnhub.com/hackademic/Hackademic.RTB2.zip 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 666 端口被过滤了,访问 80 端口 SQL 注入80(万能密码)使用万能密码登录成功 12' or 1=1--'' or 1=1--' 这是它后端源码 查看页面源代码发现提示 解密拿到提示 666测试发现这个页面存在 SQL 注入 CTFPort Kn
VulnImage: 1项目地址:https://download.vulnhub.com/vulnimage/vulnimage.zip 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 访问 80 端口先找到一个发送博客的功能点 SQL 注入Post(两个) 测试技巧 12# -p 指定参数测试sqlmap -u "http://192.168.202.150/admin/post.php" --data="month=January&date=22&year=2026
Metasploitable: 1&2项目地址:https://download.vulnhub.com/metasploitable/Metasploitable.zip 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 弱口令FTP使用九头蛇爆破拿到弱口令 1user:user SSH(user)连进去发现有 SSH 私钥 远程拷贝下来再降低 SSH 版本是可以连接上的 SSH(msfadmin)利用 FTP 弱口令读取文件 发现有三个普通用户 最后爆破出为 1msfadmin:msfadmin
LAMPSecurity: CTF6项目地址:https://download.vulnhub.com/lampsecurity/ctf6.zip 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 敏感信息泄露/actions这个路径泄露了源码,可以用 dirb 扫出来 /sql/db.sql泄露了初始化数据库时的账号密码 弱口令Widgets Inc使用上面泄露的账号密码登录成功 1admin:adminpass phpMyAdmin通过 SQL 注入漏洞我们可以拿到数据库 mys
AMPSecurity: CTF5项目地址:https://download.vulnhub.com/lampsecurity/ctf5.zip 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 访问 80 端口页面 敏感信息泄露/Info.php 给参数加单引号报文件包含错误,把参数值当成文件去读取 NanoCMS pagesdata.txtGitHub 找到源码发现有一个文件泄露了密码 通过 Web 端访问 弱口令Phake Organization Event Manager利用上面脱库跑出来的
AMPSecurity: CTF4项目地址:https://download.vulnhub.com/lampsecurity/ctf4.zip 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 1nmap -sS -sV -O -p- 192.168.202.144 对 80 端口扫描后台,首先对不需要登录的页面功能进行测试 这里发现输入的 aaa 回显到了网页上 XSSHeader Search 搜索框(反射)测试存在反射 XSS 漏洞 1<script>alert(1)</script>
pWnOS: 1.0项目地址:https://download.vulnhub.com/pwnos/pWnOS_v1.0.zip 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 1nmap -sS -sV -sC -p- 192.168.41.202 XSSname&level(两个反射)80 端口发现两个 XSS 漏洞,对应的参数是 name 以及 level 1<script>alert(66)</script> 返回提交的页面,两个参数都默认为 true 尝试改为 false
Badstore 1.2.3项目地址 1docker pull suc2es2/badstore 使用 Nmap 扫描出开放服务及操作系统版本 1nmap -sS -sV -O -p- 192.168.41.129 打开访问网站 使用 dirb 扫描后台 1dirb http://192.168.41.129:8080/ 敏感信息泄露/supplier/accounts路径 /supplier/accounts 泄露了类型 etc/passwd 的敏感信息 Base64 解码出来 XSSSearch 搜索框(反射)对搜索框输入测试发现 SQL 报错语
某小程序文件上传 XSS前言本次测试属于公益类型的 SRC XSS在上传头像处上传一个 PNG 类型的文件,里面是 HTML 类型的 XSS 代码并抓取上传头像的流量包 改为后缀 .htm 发现可以上传 在历史请求包中可以看到文件上传的路径 分别是 ip 字段和 fileUrl 字段 拼接起来到网页上访问弹窗