HTB靶场(Poision+Valentine)
目录0x00:第一个靶机0x01:探测靶机0x02:利用心脏滴血漏洞0x03:挖掘目录0x04:整理SSH信息0x05:提权0x06:第二个靶机0x07:探测靶机0x08:挖掘80端口信息0x09:解压缩包文件密码0x10:提权0x00:第一个靶机Valentine感觉还行有点脑筋急转弯那味了0x01:探测靶机这次改回用nmap了。由于Autorecon最近有点问题不用了,这次主要看这3个端口
HTB靶场(Sense+shocker)
目录0x00:靶场介绍0x01:探测目标0x02:挖掘信息0x03:信息收集0x04:利用payload0x05:第二个靶机0x06:探测靶机0x07:目录挖掘所得到的信息0x08:复现CVE-2014-6271漏洞0x09:提权0x00:靶场介绍第一个靶场是Sense,不是很难,注重信息收集和挖掘信息0x01:探测目标首先使用autorecon进行波端口探测。这里已经自动跑完了可以看结果。目
HTB靶场二合一续
目录:0x00:靶机介绍0x01:探测靶机0x02:利用MSFgetshell0x03:提权0x04:第二个靶机0x05:探测靶机0x06:探访21端口0x07:制作反弹shell0x08:提权0x00:靶机介绍第一个靶机是Optimum难度还比较简单可以全程MSF操作0x01:探测靶机首先还是是用autorecon进行探测使用方法比较简单加个IP就行了。当出现full tcp finishe
HTB靶场二合一
目录0x00:探测靶机0x01:启动目录扫描获取信息0x02:获得反弹shell0x03:提权0x04:第二个靶机0x05:探测靶机0x06:拜访21端口0x07:集中火力输出80端口0x08:二次拜访21端口0x09:不讲武德直接拿flag 0x00:探测靶机这次的靶机是Bashed做完以后感觉难度为新手这次不用nmap了,由于扫的太慢要等太久直接上LEGION,LEGION是一个可视
HTB基础配置及第一个靶场
目录0x00:HTB介绍0x01:获取邀请码0x02:下载特定VPN0x03:开始进攻0x04:端口探测0x05:利用报错信息获得账号信息0x06:上传反弹shell0x00:HTB介绍Hackthebox是一个在线的渗透练习平台,里面有大量的题目可以练习,也提供氪金靶机在线练习,如果不想下载几个G的靶机的话,不氪金变成会员的话能练习的靶机比较少。0x01:获取邀请码Hackthebox是需要
通关glasgow smile靶机
0x00:靶机下载下载链接: https://www.vulnhub.com/entry/glasgow-smile-11,491/看了一下靶机难度对我这种新手比较友好,然而做到一半才发现根本不是新手级别的0x01:探测靶机先用netdiscover -r 192.168.184.0/16 ,然后排查,除了.1,.2和.254这种默认网关以外可以确认靶机是192.168.184.132然后开始
通关靶机DC-4
0x00:靶机下载下载链接:https://www.vulnhub.com/entry/dc-4,313/0x01:探测靶机还是先用netdiscover 探测靶机,排除.1,.2可以确认靶机IP为192.168.184.142命令:netdiscover -r 192.168.184.142开始用nmap探测端口,不过只开了22和80命令:nmap -A -sS -sV -v -p- 192
通关靶机DC-2
0x00:靶机下载下载链接: https://www.vulnhub.com/entry/dc-2,311/0x01:探测靶机首先还是使用netdiscover探测靶机IP,排除.1,.2和.254默认网关可以确定靶机IP是192.168.184.139命令:netdiscover -r 192.168.184.0/16这里官方提示一下要根据自己的IP修改下host用vim /etc/hos
通关靶机Connect-The-Dots
0x00:靶机下载下载链接: https://www.vulnhub.com/entry/connect-the-dots-1,384/看了一下描述,要分别拿到user的flag和root的flag0x01:探测靶机首先使用Netdiscover,排除.1,.2和.254默认网关可以确定靶机IP是192.168.184.137命令:netdiscover -r 192.168.184.0/16
通关靶机djinn1
0x00靶机下载下载连接: https://www.vulnhub.com/entry/djinn-1,397/目标是拿到user.txt和root.txt的flag0x01:发现靶机首先打开靶机以后会出现靶机的IP用netdiscover验证一下,存在该IP0x02:探测靶机开始用nmap扫描端口,发现开了4个端口同时21端口支持匿名访问命令:nmap -A -sS -sV -v -p-