首页 > TAG信息列表 > 靶机
【靶机详解】DC-2
目录环境搭建环境信息渗透思路1信息收集2漏洞发现3漏洞利用知识点汇总参考资料 环境搭建 下载靶机(DC-2 靶机下载) 解压后,使用 VMware 打开,并将攻击机和靶机的网卡,设置为 NAT 模式。 NAT 模式:将攻击机与靶机设置在同一网段下 环境信息 攻击机:kali -> IP:192.168.237.128 靶机:DC永恒之蓝(MS17-010)漏洞复现
1. 漏洞介绍 永恒之蓝: 恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整DoubleTrouble 靶机渗透
渗透思路 扫描服务-->扫描目录-->解密隐写图片-->获得账号密码-->执行RCE exp-->反弹shell-->使用awk提权 前期准备 靶机IP:192.168.11.136 信息收集 Nmap扫描端口信息 nmap -A -T4 192.168.11.136 访问站点发现是 qdPM CMS,此CMS存在较多漏洞,但是要用RCE的话需要知道账号密码,deathnote-1靶机
前期准备 靶机下载地址:http://www.vulnhub.com/entry/deathnote-1,739/ 靶机IP:192.168.11.134 需要修改host 、 windows hosts文件路径:C:\Windows\System32\drivers\etc\hosts linux hosts文件路径:/etc/hosts 信息收集 使用nmap对目标扫描 nmap -A -T4 192.168.11.134 访问xss基础靶机
第一关:没有使用过滤器 从代码中可以看出,它是将用户以GET的方式提交的参数直接输出,所以用任何方法都可以通过 方法:<a href="javascript:alert(1)">aaaaaa</a> 第二关:闭合标签 从代码中可以看出,它将我们输入的值给了value,然后它再传Vulnhub靶机-doubletrouble
靶机下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ 靶机环境:桥接模式(最好搭建在virtualbox中),由于该靶机网卡的原因,如果是nat模式会扫不到,若使用nat则需修改kali网卡为与靶机一样的网卡 kali机IP:192.168.3.76 doubletrouble-1靶机IP:192.168.3.72 doubletrouble-2靶项目启动!基于Docker的AWD比赛平台
项目简介 本项目旨在开发一个基于Docker的AWD比赛平台,通过Docker搭建靶场,提供管理端和用户端,管理端可以管理平台各种资源,快速布置题目,启动靶机,选手端可以查看靶机信息,提交flag。本文介绍了项目当前设计的程度,刚开始起步开发,后面肯定会有很多地方要调整,本人在项目中负责系统设计和ARP欺骗和攻击
一、环境 1、kali Linux 2、win10 二、kali配置 kali Linux 系统是基于debian Linux系统,采用deb包管理方式,可以直接使用apt 1、配置源 2、安装工具 dsniff工具 driftnet工具 3、过程 arpspoof -i eth0 -t 192.168.10.107 192.168.10.1 #-i 后面跟网络接口名 #-t 后面跟靶机的IPVulnhub-Earth
Earth靶机下载:https://www.vulnhub.com/entry/the-planets-earth,755/ 攻击机:KALI 信息搜集 在KALI中使用ARP-SCAN确认靶机IP arp-scan -l 使用NMAP扫描端口,发现443端口有DNS解析 nmap -A -p 1-65535 192.168.122.135 将DNS加入/etc/hosts网络与系统攻防技术|实验七 网络欺诈与防范
网络与系统攻防技术 实验七 网络欺诈与防范 dky 20192414 袁浩然 实验内容及要求 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。20212810 2021-2022-2 《网络攻防实践》实践十一报告
20212810 2021-2022-2 《网络攻防实践》实践十一报告 一.实践内容 1.Web浏览器渗透攻击实验 任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 2.取证分析实践—网页木马攻击场景分析 3.攻防对抗实践—web浏览器渗透攻击攻防 攻击20192415 2021-2022-2 《网络与系统攻防技术》实验七实验报告
20192415 2021-2022-2 《网络与系统攻防技术》实验七实验报告 1.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有: (1)简单应用SET工具建立冒名网站; (2)ettercap DNS spoof; (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.学号20192411 2021-2022-2 《网络与系统攻防技术》实验7实验报告
学号20192411 2021-2022-2 《网络与系统攻防技术》实验7实验报告 1.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.20192431张潇文 2021-2022-2 《网络与系统攻防》实验七实验报告
实验七 网络欺诈与防范 实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名网站 1.1 应用SET工具实现钓鱼攻击 实验步骤: 确保apac隧道技术-nc
shell反弹 正向反弹:攻击机直接连接靶机 条件:攻击机与靶机需互相访问 eg:攻击机:192.168.3.27 靶机:192.168.3.29 1111是端口号 靶机执行: windows机器:nc -lvvp 1111 -e C:\Windows\System32\cmd.exe Linux机器: nc -lvvp 1111 -e /bin/bash 攻击机执行: nc 192.168.3.29 1111 反响DC-7
准备工作 在vulnhub官网下载DC:7靶机DC: 7 ~ VulnHub 靶机导入VMware 网络适配器改为NAT模式 靶机IP为 192.168.1.16 信息收集 nmap -A -T4 -sV -p - 192.168.1.16 对目标进行扫描 开放了22、80端口。访问80端口发现是Drupal的CMS 进行目录扫描 dirsearch -u http://192.16Vulnhub-CTF5靶机实战
前言 靶机下载地址:CTF5靶机下载地址 KALI地址:192.168.10.73 靶机地址:192.168.10.116 一.信息收集 1.主机发现 使用命令如下 netdiscover -r 192.168.10.73 如下图发现了,靶机IP地址 2.主机扫描 上面发现了靶机现在需要对靶机进行一系列扫描,这里使用的是nmap工具,使用命令如下网络与系统攻防技术|实验六 Metasploit攻击渗透实践
网络与系统攻防技术 实验六 Metasploit攻击渗透实践 dky 20192414 袁浩然 实践目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 一个主动攻击实践,尽量使用最新的类似漏洞; 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 一个针对客Vulnhub-napping
1.信息收集 先用arp-scan探测出靶机地址 arps-scan -l 显然靶机地址 10.1.1.106,然后利用nmap进行详细信息收集 nmap -A 10.1.1.106 可以看到,目标的端口开放情况 22:ssh 80 http 2.漏洞利用 对于22端口的利用 肯定想到的是对root进行弱口令 这里我们首先访问80端口看一下: 是20192407 2021-2022-2 《网络与系统攻防技术》实验六实验报告
1.实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 1.1一个主动攻击实践,尽量使用最新的类似漏洞; 1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞; 1.4 成功应用Exp6 MSF应用基础
Exp6 MSF应用基础 目录Exp6 MSF应用基础一、实践内容1 一个主动攻击实践0 安装Win7虚拟机1 攻击前的准备1.1 关闭Win7防火墙1.2 打开445端口1.3 查看靶机IP地址2 执行攻击2 一个针对浏览器的攻击ms06_013_createtextrangeCVE-2019-5786漏洞配置靶机攻击过程3 一个针对客户端的攻击Exp6 MSF应用基础
目录一、实验内容二、实验原理三、实验过程(一)主动攻击实践攻击方式:ms08_067(二)针对浏览器的攻击(靶机:Windows XP)攻击方式:ms06_013_createtextrange(三)针对客户端的攻击攻击方式:Adobe(adobe_cooltype_sing)(四)成功应用任何一个辅助模块四、问题回答五、离实战还缺些什么技术或步骤20192426 2021-2022-2 《网络与系统攻防技术》实验六实验报告
20192426 2021-2022-2 《网络与系统攻防技术》实验六实验报告 1.实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 一个主动攻击实践,尽量使用最新的类似漏洞; 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 一个针对客户端的攻击,如A20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告
20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告 1.实验内容 1.实验要求 1.1一个主动攻击实践; 1.2 一个针对浏览器的攻击; 1.3 一个针对客户端的攻击,如Adobe或office; 1.4 成功应用任何一个辅助模块。 2.实验过程 2.1一个主动攻击实践 利用的Vulnhub-Tomato靶机实战
前言 靶机下载地址:https://www.vulnhub.com/entry/tomato-1,557/ KALI地址:192.168.94.108 靶机地址:192.168.94.30 一.信息收集 1.主机发现 使用命令如下,进行发现主机 netdiscover -r 192.168.94.30 如下图发现靶机IP地址 2.主机扫描 这里使用的工具是Nmap来进行的主机扫描,使