Track 正式学员

nicky

1关注
20粉丝
58文章
返回网站首页

您已发布 58篇文章作品写文章

HTB靶场(Poision+Valentine)

目录0x00:第一个靶机0x01:探测靶机0x02:利用心脏滴血漏洞0x03:挖掘目录0x04:整理SSH信息0x05:提权0x06:第二个靶机0x07:探测靶机0x08:挖掘80端口信息0x09:解压缩包文件密码0x10:提权0x00:第一个靶机Valentine感觉还行有点脑筋急转弯那味了0x01:探测靶机这次改回用nmap了。由于Autorecon最近有点问题不用了,这次主要看这3个端口

 2020-12-20
 1 
 1525 

HTB靶场(Sense+shocker)

目录0x00:靶场介绍0x01:探测目标0x02:挖掘信息0x03:信息收集0x04:利用payload0x05:第二个靶机0x06:探测靶机0x07:目录挖掘所得到的信息0x08:复现CVE-2014-6271漏洞0x09:提权0x00:靶场介绍第一个靶场是Sense,不是很难,注重信息收集和挖掘信息0x01:探测目标首先使用autorecon进行波端口探测。这里已经自动跑完了可以看结果。目

 2020-12-13
 2 
 1611 

HTB靶场二合一续

目录:0x00:靶机介绍0x01:探测靶机0x02:利用MSFgetshell0x03:提权0x04:第二个靶机0x05:探测靶机0x06:探访21端口0x07:制作反弹shell0x08:提权0x00:靶机介绍第一个靶机是Optimum难度还比较简单可以全程MSF操作0x01:探测靶机首先还是是用autorecon进行探测使用方法比较简单加个IP就行了。当出现full tcp finishe

 2020-12-8
 11 
 995 

HTB靶场二合一

目录0x00:探测靶机0x01:启动目录扫描获取信息0x02:获得反弹shell0x03:提权0x04:第二个靶机0x05:探测靶机0x06:拜访21端口0x07:集中火力输出80端口0x08:二次拜访21端口0x09:不讲武德直接拿flag 0x00:探测靶机这次的靶机是Bashed做完以后感觉难度为新手这次不用nmap了,由于扫的太慢要等太久直接上LEGION,LEGION是一个可视

 2020-11-30
 1 
 1294 

HTB基础配置及第一个靶场

目录0x00:HTB介绍0x01:获取邀请码0x02:下载特定VPN0x03:开始进攻0x04:端口探测0x05:利用报错信息获得账号信息0x06:上传反弹shell0x00:HTB介绍Hackthebox是一个在线的渗透练习平台,里面有大量的题目可以练习,也提供氪金靶机在线练习,如果不想下载几个G的靶机的话,不氪金变成会员的话能练习的靶机比较少。0x01:获取邀请码Hackthebox是需要

 2020-11-26
 12 
 4548 

通关glasgow smile靶机

0x00:靶机下载下载链接: https://www.vulnhub.com/entry/glasgow-smile-11,491/看了一下靶机难度对我这种新手比较友好,然而做到一半才发现根本不是新手级别的0x01:探测靶机先用netdiscover -r 192.168.184.0/16 ,然后排查,除了.1,.2和.254这种默认网关以外可以确认靶机是192.168.184.132然后开始

 2020-7-11
 12 
 1134 

通关靶机DC-4

0x00:靶机下载下载链接:https://www.vulnhub.com/entry/dc-4,313/0x01:探测靶机还是先用netdiscover 探测靶机,排除.1,.2可以确认靶机IP为192.168.184.142命令:netdiscover -r 192.168.184.142开始用nmap探测端口,不过只开了22和80命令:nmap -A -sS -sV -v -p- 192

 2020-7-11
 10 
 945 

通关靶机DC-2

0x00:靶机下载下载链接: https://www.vulnhub.com/entry/dc-2,311/0x01:探测靶机首先还是使用netdiscover探测靶机IP,排除.1,.2和.254默认网关可以确定靶机IP是192.168.184.139命令:netdiscover -r 192.168.184.0/16这里官方提示一下要根据自己的IP修改下host用vim /etc/hos

 2020-7-11
 11 
 1414 

通关靶机Connect-The-Dots

0x00:靶机下载下载链接: https://www.vulnhub.com/entry/connect-the-dots-1,384/看了一下描述,要分别拿到user的flag和root的flag0x01:探测靶机首先使用Netdiscover,排除.1,.2和.254默认网关可以确定靶机IP是192.168.184.137命令:netdiscover -r 192.168.184.0/16

 2020-7-11
 10 
 1248 

通关靶机djinn1

0x00靶机下载下载连接: https://www.vulnhub.com/entry/djinn-1,397/目标是拿到user.txt和root.txt的flag0x01:发现靶机首先打开靶机以后会出现靶机的IP用netdiscover验证一下,存在该IP0x02:探测靶机开始用nmap扫描端口,发现开了4个端口同时21端口支持匿名访问命令:nmap -A -sS -sV -v -p-

 2020-7-11
 12 
 1335