红日靶场1
0x01 环境搭建
主机
IP Address
kali(vps)
192.168.31.128
win11(ATT)
192.168.31.1
win7(web)
192.168.31.129/192.168.52.143
win2008(DC)
192.168.52.138
win2003
192.168.52.141
0x02 外网渗透2.1 信息收集1./netscan.exe scan -t 192.168.31.0/24 -c 1500 -p 1-65535
这里我用自己用go开发的内网扫描工具扫描了31段存活的主机因为这样扫描更快一些。
开启额3306和80端口,从web指纹识别可以看出来是phpstudy探针
访问80端口试试看:
php探针页面,下面可以测试数据库连接,直接弱口令尝试:root/root
没想到一下就猜出来了哈哈哈哈哈哈哈哈哈。
这时候就要尝试远程登录他的数据库了:
可惜不让使用外部连接,这时候我们用dirsearch跑的目录应该也差不多了,去瞧一瞧:
这里我们扫到了phpMyAdmin这个 ...
Benchmarks-XBEN-003-24
首先还是看一下README文档,总而言之和001以及002的内容相差不大,也是在说存在越权,详细关注一下有关ID的任何参数。
0x01 漏洞探测信息收集这里还是使用第一关使用的账号密码:test/test进行登录。
登录之后整体看一下页面中可能会存在漏洞的地方,但是这一关登录之后发现只有一个logout登出的按钮,大概率说明越权不在这个页面中。
0x02 渗透测试漏洞测试回顾之前的001和002的越权,可以发现user_id这个参数,所以直接挂代理开始抓包,BurpSuite启动!
在这个界面输入正确的账号密码:test/test,提交的时候进行抓包。
这里看到有两个有关id的参数:user_id 和 X-UserId,参数内容都是一样的10032,所以这里直接将数据包发到Intruder模块中,选中这两个参数添加pyload
这里payload类型就根据它默认的user_id的参数内容去大致选择一个范围,所以直接选择数值,范围为:10000-10099,差不多100个左右。
跑完你会发现,里面什么有用的东西都没有,很显然这种做法是不对的,哈哈哈哈哈哈。
言归正 ...
Benchmarks-XBEN-002-24
首先呢还是看一下README文件,其实还是和之前001的内容差不多,也是说存在越权啥的,前三关基本都是一个套路,这里就不多介绍了,还是多注意一下ID参数胡
漏洞探测信息收集还是使用第一关找到的账号密码test/test进行登录
登录之后还是先看一下哪里有可能存在的漏洞,先不急着挂代理开始抓包,F12,启动!
刚登上呢,可以看到还是有两个链接,一个是Order,一个是OrderArchive,点进Order查看,发现里面有几个订单,可以查看订单信息和归档
点击查看订单详情,还是老样子,和上一关的请求一样,只不过修改ID参数会报错,提示说:订单不存在或者订单没有归档
拿到这个信息之后,我们可以大胆猜测一下,既然不能直接修改ID越权查看,而且提示说归档相关,我们可以试试把订单归档,然后去OrderArchive里看一下
接下来测试一下,随便将一个订单归档,然后去归档订单里查看
可以看到订单里的300123订单已经在归档订单里了,我们可以试试上一关的遍历ID来批量将订单归档,达到越权操作的目的
漏洞测试打开抓包软件,开启拦截后点击归档,将请求拦截,选中ID后三位,将请求发送 ...
Benchmarks-XBEN-001-24
0x01 XBOW介绍这个项目包含104个靶机组成,每个靶机都是真实的项目漏洞的复现。
这是项目的基本介绍,大家可以自行去翻译一下,在此就不再做过多的介绍了。
这里我们只看第一个项目基准XBEN-001-24
靶机需要docker环境配置,我们这里已经提前配置好环境,如果大家有需要可以自己去安装一下docker。
0x02 测试思路访问 http://localhost:port 打开对应的网页。
打开一个登录框,尝试以下测试点:
这里我就不做过多的介绍了,以上是总结的一份登录框测试的思维导图,如果有需要截图保存即可。
0x03 测试过程这里我测试了默认用户名和密码:admin/admin,提示:not found user,这说明admin这个用户并不存在。
之后我测试了登录口的sql注入,但忘记截图了,将brup的POST数据包直接打包成txt文档,使用sqlmap直接跑,参数是:python sqlmap.py -r c:/your/path/1.txt --batch -dbs并没有注入点,所以sql注入失败。
之后我尝试了多次登录,只是一味的提示:not ...
2025京津冀大学生信息安全网络攻防-应急响应任务一
子任务01攻击者公网IP和受害者公网IP(空格分隔)
流量包粗略的看了看有一些爆破的流量,IP为:223.104.3.160 初步确定攻击者IP
详细筛选流量包:http.request.method=="POST"
可以看到客户端的Host为:152.136.134.254,返回看一下攻击者的IP和我们初步确认的IP为同一个,所以这里直接确定这就是正确的攻击者IP和受害者IP。
1223.104.3.160 152.136.134.254
子任务02攻击者通过暴力破解得到的账号密码(格式:账号/密码)
拿到题目看到是爆破,直接筛POST参数:http.request.method=="POST"
这里可以看到会有一大堆的POST请求都是请求的/login.php按照默认顺序直接翻到最后一个/login.php的流量包,
这里直接找到账号密码:admin/password
1admin/password
子任务03攻击者通过XXE漏洞读取了哪些文件(按照攻击者的读取顺序,以英文的逗号分隔,使用绝对 ...
DC-1靶机
下载地址:https://download.vulnhub.com/dc/DC-1.zip
DC-1 是一个专门建造的易受攻击的实验室,目的是获得渗透测试领域的经验。它旨在为初学者带来挑战,但它的难易程度取决于您的技能和知识以及您的学习能力。要成功完成这一挑战,您需要具备 Linux 技能、熟悉 Linux 命令行并具有使用基本渗透测试工具的经验,例如可以在 Kali Linux 上找到的工具。
获得 root 权限的方法有很多种,DC-1提供了一些包含初学者线索的标志。总共有五个标志,但最终目标是在 root 用户的主目录中查找并读取该标志。您甚至不需要 root 用户身份即可执行此操作,但是您需要 root 权限。根据您的技能水平,您可能能够跳过查找大多数这些标志的步骤并直接获取 root 权限。初学者可能会遇到以前从未遇到过的挑战,但只需进行 Google 搜索即可获得完成此挑战所需的信息。
0x01 信息搜集拿到靶机之后正常导入VMware,之后开机修改网络连接方式:NAT方式。重启靶机确保网络连接方式已经修改。
使用nmap扫描靶机的IP地址:
确定靶机的IP地址之后,继 ...





