BlueSky:1 – VulnHub
VM: BlueSky:1
Quelle:www.vulnhub.com
Ziel: Root Shell + Flag unter /root/ auslesen.
Tools: NMAP, Dirb, Firefox_decrypt,
Techniken: Netzwerk & Port Scan, Enumeration, Forensik, Exploit Using
Photographer: 1 – Vulnhub
VM: Photographer: 1
Quelle:www.vulnhub.com
Ziel: Flags user.txt und proof.txt auslesen.
Tools: NMAP, Burp Suite, Netcat, LinEnum.sh
Techniken: Netzwerk & Port Scan, Enumeration, Privilege Escalation, Exploit Using, SUID
CyberSploit: 2 – Vulnhub
VM: CyberSploit: 2
Quelle:www.vulnhub.com
Ziel: Kontrolle übernehmen und flag.txt auslesen.
Tools: NMAP
Techniken: Netzwerk & Port Scan, Enumeration, Privilege Escalation, Exploit Using, Dekodieren, Docker breakout
My File Server:1 – Vulnhub
VM: My File Server:1 – Vulnhub
Quelle: www.vulnhub.com
Ziel: Kontrolle übernehmen und proof.txt auslesen.
Tools: NMAP, DIRB, linux-exploit-suggester-2
Techniken: Netzwerk & Port Scan, Enumeration, Privilege Escalation, Exploit Using,
FSoft Challenges VM: 1 – Vulnhub
VM: FSoft Challenges VM: 1 – Vulnhub
Quelle: www.vulnhub.com
Ziel: Kontrolle übernehmen und root.txt auslesen.
Tools: LinEnum.sh, NMAP, DIRB, WPScan
Techniken: Netzwerk & Port Scan, Enumeration, Privilege Escalation, Exploit Using,
Five86:2 – Vulnhub
VM: Five86: 2
Quelle: www.vulnhub.com
Ziel: bekommen der Root Rechte.
Tools: NMAP, netcat, WPScan, tcpdump
Techniken: Netzwerk & Port Scan, Enumeration, Bug using, Reverse Shell, Traffic Analyse
Five86:1 – Vulnhub
VM: Five86: 1
Quelle: www.vulnhub.com
Ziel: bekommen der Root Rechte.
Tools: NMAP, netcat, crunch, John the Ripper,
Techniken: Netzwerk & Port Scan, Enumeration, Bug using, Reverse Shell
EnuBox: Mattermost – Vulnhub
VM: EnuBox: Mattermost
Quelle: www.vulnhub.com
Ziel: bekommen der Root Rechte.
Tools: NMAP, Ghidra, FileZilla
Techniken: Netzwerk & Port Scan, Enumeration, Reverse Engineering
Me and My Girlfriend: 1 – Vulnhub
VM: Me and My Girlfriend: 1
Quelle: www.vulnhub.com
Ziel: bekommen der Root Rechte.
Tools: NMAP, DIRB, Hydra, Burp Suite CE, netcat
Techniken: Netzwerk & Port Scan, Enumeration, Privilege Escalation, Reverse Shell, Brute Force, Proxy, HTTP-Header
HA: Chakravyuh – Vulnhub
VM: Chakravyuh
Quelle: www.vulnhub.com
Ziel: Auslesen der /root/final.txt Datei.
Tools: NMAP, netcat, hashcat, 7z2hashcat, FileZilla, Base64
Techniken: Netzwerk & Port Scan, Enumeration, Privilege Escalation, Docker, Reverse Shell, Brute Force, Dekodieren