为了备战OSCP,写一下自己的靶机旅程。
Vulnhub
DC系列
DC-1
1、DrupalCMS漏洞的利用
2、mysql的基本操作
3、在mysql更改admin的密码hash。
4、利用suid提权,find / -user root -perm -4000 -print 2>/dev/null
DC-2
1、cewl的使用
2、wpscan的使用
3、绕过rbash
4、git提权
DC-3
1、CVE-2017-8917,Joomla的SQL注入
2、linux拒绝服务漏洞提权
DC-4
1、Hydra的使用
2、linux中的邮件存放位置 /var/mail
3、passwd可写提权
4、定时脚本提权
DC-5
1、文件包含漏洞
2、Nginx的日志:/var/log/nginx/access.log
3、screen提权
DC-6
1、wp插件activity monitor远程命令执行。
2、nse脚本提权。
DC-7
1、谷歌信息搜集
2、gpg文件
3、drupad8的php组件安装以及反弹shell
4、weevely使用
5、计划任务反弹rootshell
DC-8
1、编写php反弹shell
2、exim提权
3、dos2unix的使用
DC-9
1、sql注入
2、本地文件包含
3、knocked端口探测服务
4、Hydra爆破SSH
5、利用perl生成加盐密码
6、/etc/passwd可写提权
Kioptrix系列
Kioptrix4
1、sql注入
2、lshell绕过
3、脏牛提权
4、mysql提权,将用户写入管理员组
AI系列
AI:WEB1
1、目录扫描
2、phpinfo
3、–os-shell
4、/usr/share/webshells/php,kali自带shell。
5、/etc/passwd可写提权。
Sunset系列
Sunrise
1、weborf目录遍历漏洞
2、wine提权
Nightfall
1、enum4linux枚举
2、hydra爆破ftp
3、ssh公钥免密登录
4、find提权、cat提权
5、john破解shadow
dpwwn系列
dpwwn-1
crontab计划任务提权