首页 > TAG信息列表 > HACKNOS
HACKNOS: RECONFORCE (V1.1)
HACKNOS: RECONFORCE (V1.1) 目录HACKNOS: RECONFORCE (V1.1)1 信息收集1.1 端口扫描1.2 ftp分析1.3 后台目录扫描1.2.1 目录分析2 Web-Shell利用2.1 尝试命令执行2.2 反弹Shell2.4 切换python Shell3 提权3.1 收集当前系统信息3.2 切换用户3.3 收集recon信息3.4 sudo 提权 下载OS-HACKNOS-2.1
OS-HACKNOS-2.1 目录OS-HACKNOS-2.11 信息收集1.1 端口扫描1.2 后台目录扫描1.2.1 目录分析1.2.2 WPScan扫描2 WordPress Plugin GraceMedia Media Player 1.0 - Local File Inclusion利用2.1 爆破flag用户的密码2.2 GetShell2.3 切换Python Shell2.4 检测系统是否存在提权漏洞3Os-hackNos-3
Os-hackNos-3 目录Os-hackNos-31 信息收集1.1 端口扫描1.2 后台目录扫描1.2.1 目录分析2 爆破后台登录页面2.1 BP爆破2.2 hydra爆破3 利用Gila后台GetShell3 提权3.1 收集当前系统信息3.2 切换到用户提权3.2.1 查找blackdevil用户密码3.2.2 sudo 提权3.2.3 docker提权3.3 cpulimit靶机Hacknos-1
实验主机:Os-hackerNos靶机一台/Kali linux攻击机一台 实验网络:桥接网络 实验目标:获取靶机的Root权限 难易程度:简单 前期工作: 1:下载Virtualbox虚拟化软件 下载地址:https://www.virtualbox.org/wiki/Downloads 2:下载目标靶机并导入Virtualbox 下载地址:hackNos: Os-hackNos ~ VulnH靶机渗透日记 hackNos: Os-Hax
文章目录 信息收集Getshell方法一方法二 提权 信息收集 ip 端口 目录扫描 发现存在 wordpress 使用 wpscan 发现存在 web 用户 没有发现插件 在 /img 目录下存在 flaghost.png 用exiftool查看了一下图片信息 exiftool flaghost.png 可能是 web 用户的密HACKNOS_ OS-BYTESEC
目录 介绍信息收集主机发现网站探测目录扫描使用nmap漏扫 smb 服务SMBMap枚举Samba共享驱动器enum4linux枚举Sambasmbclient访问samba服务器爆破压缩包查看压缩包 连接靶机第一个FlagSUID特权-第二个Flag 参考 介绍 难度:中级 Flag : 2 Flag first user And second root LOS-HACKNOS-1
目录 介绍信息收集主机发现 方法1网站探测目录扫描gobuster目录扫描查看drupal版本搜索EXPRCE-信息收集 反弹shell目标1获取james的账密切换身份 方法2网站探测dirb 目录扫描dirbuster挖掘drupal目录获取账号密码登录网站 msf拿session提权目标2参考 介绍 难度:容易 ——>hacknos靶机-----1
进行虚拟机的安装 参考文档:https://www.w3xue.com/exp/article/20212/69978.html接下来开始操作 一、利用kali自带的nmap进行ip的扫描 在进行开放端口的扫描: 在本地的浏览器进行访问,成功! 接下来进行目录的扫描: 进行敏感文件的查看,得到了drupal的版本,然后利用msf进行操作:vulnhub靶机Os-hackNos-1
vulnhub靶机Os-hackNos-1 信息搜集 nmap -sP 192.168.114.0/24 找到开放机器192.168.114.140这台机器,再对这台靶机进行端口扫描。 这里对他的端口开放进行扫描,看一下他的端口开放服务。 nmap -sV -A -p 1-65535 192.168.114.140 看一下具体网页发现是个apache的网页。 经过dirbvulnhub之Os-hackNos-3
0x00 环境 VBOX 靶场:192.168.11.3 0x10 开始 netdiscover 找到靶机IP:192.168.11.3 nmap扫描端口:nmap -sT 192.168.11.3 访问80端口 啥都没有,有个关键字:websec,dirsearch扫目录 访问/websec/目录 再扫目录,找到个后台登陆/websec/admi 大专栏 vulnhub之Os-hackNos-3n/ 搜集Os-hackNos-1
一、信息收集 得到 ip是 192.168.56.101 , 端口开启了22和80,扫目录发现drupal 7 访问一下呢 在exploit-db上面搜索到存在相关的漏洞,而且是用直接上msf 使用第四个设置好IP和路径,成功拿到shellOs-hackNos-1靶机过关记录
靶机地址:172.16.1.198(或112) kali地址:172.16.1.108 1 信息收集 靶机界面如下 简单查看 OS:Ubuntu Web:Apache2.4.18 尝试端口扫描 开放22/80 尝试目录扫描,发现drupal目录 再次查看相关信息 发现cms为drupal