ICode9

精准搜索请尝试: 精确搜索
  • VulnHub-Stapler2021-07-28 13:02:15

    vulnhub-Stapler 靶机地址:https://download.vulnhub.com/stapler/Stapler.zip 目标:获得root权限且找到flag.txt 作者:尼德霍格007 时间:2021/7/28 一、信息收集 nmap扫描靶机ip地址 nmap -sP 192.168.21.0/24 可以看到靶机地址是192.168.21.146,192.168.21.128是我kali机的IP

  • vulnhub靶机AI-Web2渗透笔记2021-07-24 11:57:35

    文章目录 环境准备渗透过程1.信息收集1.1 主机发现1.2 端口扫描1.3 访问web网页(80端口) 2.漏洞利用1 利用目录穿越(Directory Traversal)漏洞读取/etc/passwd2.利用暴力破解获取密码3.爆破目录4.利用命令执行漏洞获得ssh账号密码 3.提权4.总结 环境准备 靶机环境搭建

  • 解决vulnhub靶机无法获取IP问题2021-07-18 16:29:54

    解决vulnhub靶机无法获取IP问题 问题产生 今天在vulnhub下载了一台靶机,将网段调整为了NAT模式,但是发现在kali使用arp-scan进行扫描时怎么也获取不到靶机IP 解决方案 关闭靶机,然后再启动靶机,启动时按shift进入如下页面 然后按e进行编辑 摁↓找到ro,将ro改为rw single init=

  • vulnhub靶场,DC-92021-07-17 20:33:15

    vulnhub靶场,DC-9 环境准备 攻击机:kali(192.168.58.130) 靶机:DC-9(192.168.58.155) 下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式 信息收集 使用arp-scan确定目标靶机 确定目标靶机IP为192.168.58.155 使用nmap扫描查看目标靶机端口

  • vulnhub之旅:bluemoon2021-07-15 13:04:14

    学校这次的实习,其中一个内容就是一些vulnhub的相关中等难度的项目 。 现在我们开始其中一个项目:bluemoon bluemoon靶机是在VBox编辑的,而我的虚拟机是vmware,使用kali无法检测到靶机的IP,包括arp-scan、nmap存活主机探测、netdiscover均未检测到靶机的IP地址,也就无法进行下一步工作,

  • vulnhub--Momentum:22021-07-09 10:00:13

    靶机介绍 difficult:medium keywords:curl、bash、code review download:https://www.vulnhub.com/entry/momentum-2,702/ 信息探测 主机发现 netdiscover -i eth0 -r 192.168.187.0/24 端口扫描,开放了22和80端口 目录扫描 gobuster dir -u http://192.168.187.171/ -x html,p

  • vulnhub靶场,6Days_Lab-v1.0.12021-07-08 16:57:30

    vulnhub靶场,6Days_Lab-v1.0.1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/6days-lab-11,156/#flags 目标:获取根目录下的flag 下载好靶机后,使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式 信息收集 1、获取靶机IP地址 kali攻击机输入netdis

  • VulnHub-LazySysAdmin: 1Walkthrough渗透学习2021-07-07 23:05:55

    VulnHub-LazySysAdmin: 1Walkthrough渗透学习 前言 靶机地址:https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip 靶机难度:中级(CTF) 靶机发布日期:2016年4月27日 靶机描述:这是SickOs的后续系列中的第二篇,并且与先前的发行版无关,挑战范围是在系统上获得最高特权。 目标

  • Vulnhub之zico22021-07-04 21:01:17

    本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记 前文链接 WAMP/DVWA/sqli-labs 搭建burpsuite工具抓包及Intruder暴力破解的使用目录扫描,请求重发,漏洞扫描等工具的使用网站信息收集及nmap的下载使用SQL注入(1)——了解成因和手工注入方法SQL注入(2)——各种注入SQL

  • 4-vulnhub Tr0ll2021-06-29 16:34:08

    4-vulnhub Tr0ll 下载地址为:https://www.vulnhub.com/entry/tr0ll-1,100/ 本次的靶机ip为192.168.3.17(桥接模式自动获取) 目标:根目录并从/ root目录获取Proof.txt。 一、信息搜集 1.扫描目标ip 这里使用netdiscover: netdiscover -i eth0 2.扫描端口 nmap -p 1-65535 -sV 19

  • 5-vulnhub W1R3S 12021-06-29 16:31:57

    5-vulnhub W1R3S 1 下载地址为:https://www.vulnhub.com/entry/w1r3s-101,220/ 本次的靶机ip为192.168.3.24(桥接模式自动获取) 目标:得到root权限 找到flag 一、信息搜集 1.扫描目标ip,这里使用arp-scan -l 2.扫描端口,这里使用nmap 命令为nmap -p 1-65535 -sV 192.168.3.24 nm

  • vulnhub 之ShellDredd-1-Hannah2021-06-16 20:33:53

    目录 信息搜集 扫描网段 扫描端口 搜索中间件漏洞 ftp中间件 ssh中间件 发现漏洞 尝试登录ftp 查看文件 getshell id_rsa 下载id_rsa到本地 登录ssh 找到普通用户下的flag 提权 巧妙的方法 常规方法 尝试直接启动一个shell gcc编译.c文件 在kali上起一个http服务 下载该文件 给

  • Vulnhub入门实战1-DC:12021-06-09 16:30:04

    Vulnhub入门实战1-DC:1 DC:1下载链接 (我这里使用的是vm,渗透工具使用的是kali2019) 下载得到的ova文件直接使用vm导入即可。 这里我使用的是桥接模式。 靶机进入登录页面就算开启了。 1.使用arp探索存活主机,找到靶机的ip地址。 找到靶机的ip地址为192.168.199.179 2.使

  • Vulnhub-DriftingBlues:72021-06-08 20:29:42

    Vulnhub-DriftingBlues:7 目录 Vulnhub-DriftingBlues:7信息收集扫描目标网段查看端口及服务查看服务运行的版本 访问网站提升权限运行脚本 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-7,680/ 信息收集 扫描目标网段 nmap -sP 172.16.58.0/24 查看

  • vulnhub靶机 | DriftingBlues:72021-06-07 19:31:45

    大家好! 我是小黄,很高兴又跟大家见面啦 ! 拒绝水文,从我做起 !!!! 未经允许,禁止转载 ,违者必究!!!! 本实验仅适用于学习和测试 ,严禁违法操作 ! ! ! 今天更新的是: vulnhub靶机 | DriftingBlues:7 靶机解题过程及思路微信公众号回复:【靶机】,即可获取本文全部涉及到的工具。 创建时间:2021

  • Vulnhub:GAARA:1靶机2021-06-06 18:01:42

    1.在浏览器中输入目标靶机IP地址,浏览网页 2.端口扫描 nmap -p- 192.168.31.144 nmap -sC -sV -p 22,80 192.168.31.144 3.目录枚举 扫描到一个Cryoserver目录,接下来在网页中打开 gobuster dir -u http://192.168.31.144 -w /usr/share/wordlists/dirbuster/directory-list

  • Vulnhub:FUNBOX-EASYENUM靶机2021-06-06 12:01:23

    1.浏览器输入目标靶机IP地址浏览网页 2.端口扫描 nmap -p- 192.168.31.128 nmap -sC -sV -p 22,80 192.168.31.128 3.目录枚举 目录枚举的时候找到了一个有意思的mini.php目录 gobuster dir -u http://192.168.31.128 -w /usr/share/wordlists/dirbuster/directory-list-

  • Vulnhub:FUNBOX-EASY靶机2021-06-06 10:31:07

    1.浏览器输入目标靶机地址打开网页; 2.端口扫描 nmap -p- 192.168.31.109 nmap -sC -sV -p 22,80,33060 192.168.31.109 3.目录枚举 扫出了好多目录,故意迷惑我们这些小可爱………… gobuster dir -u http://192.168.31.109/ -w /usr/share/wordlists/dirbuster/directory-l

  • Vulnhub_HACKSUDO: ALIENS2021-06-06 04:32:22

    Vulnhub下载地址https://www.vulnhub.com/entry/hacksudo-aliens,676/ 0x01环境介绍 靶机ip:10.10.13.50 0x02信息收集 利用nmap进行端口漏洞的扫描,发现开放22、80、9000端口 既然有80端口,那下一步就是对80端口上的web页面进行扫描 利用dirmap扫描,发现一个页面 http://10.10.13.

  • Vulnhub靶机检测不到IP地址2021-06-05 09:31:00

    Vulnhub靶机检测不到IP地址 一、无法检测问题 从vulnhub下载靶机后,准备做测试时,使用Mac&kali无法检测到靶机的IP,arp-scan、nmap、netdiscover均未检测到靶机的IP地址,因为我们无法获取靶机的IP地址的话就没办法进行下一步。 二、排查 确保攻击机与靶机同处在一个网络环境。应该是

  • Vulnhub -- DC2靶机渗透2021-06-01 21:03:29

    信息收集 nmap开始扫描 只开了80端口,直接打开ip地址发现无法打开网页,但是进行了域名的跳转 !这里发现了一个问题,其实还开了一个7744端口,但是使用-sV的方式是扫描不出来的,使用-p-后可以扫描出来 但是通过-p-扫描不出来是扫描服务 nmap -p- -sV 192.168.241.147 进行版本探

  • Vulnhub -- jarbas靶机渗透2021-05-31 20:29:21

    目录 ​ 信息收集 扫描开放的端口 进行目录爆破 尝试攻击 提权 提权--信息收集 目标:拿到服务器的Shell 信息收集 配置好后用nmap扫描 kali's ip:192.168.241.131 nmap -sP 192.168.241.131/24 一个个扫描 发现192.168.241.2是Vmware的服务,猜测jarbas的IP地址为192.168

  • Vulnhub 靶机实战系列:DC -12021-05-29 18:29:36

    靶机搭建 靶机下载地址: https://www.five86.com/dc-1.html 靶机DC-1与kali都以NAT模式连接网络 信息收集 1.使用arp-scan探索 arp-scan -l //命令探测同一区域中存活主机 kali ip:192.168.175.134 DC-1 ip:192.168.175.128 2.使用Namp扫描 Namp -A 192.168.175.128 //全

  • VulnHub-DC系列-DC7 渗透记录2021-05-21 09:30:05

    0x00 靶机环境 下载地址1:https://www.vulnhub.com/entry/dc-7,356/ 下载地址2:https://pan.baidu.com/s/1xua7BTO8If5zLua8dQMryA 提取码: dd83 只有一个flag,同时给了提示,不要去使用暴力破解。 这次地址都给了,真好,开肝。 0x02 渗透流程 nmap走起 还是先走80端口 熟悉的界

  • Vulnhub系列--DC:12021-05-05 13:04:06

    知识点 netdiscover nmap metaspaloit find 提权 0x01 信息收集 ​ 通过 netdiscover探测当前网络下主机地址,发现192.168.1.133 使用nmap对目标地址进行进一步探测,主要检查其端口、系统版本等,可以看到目标系统开放了22、80、111端口,发现80端口下运行的服务是Drupal服务 dr

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有