声明 好好学习,天天向上 搭建 使用virtualbox打开,网络和我的PRESIDENTIAL一样,是要vmware和virtualbox互连 渗透 存活扫描,发现目标 arp-scan -l 端口扫描 nmap -T4 -A 192.168.239.15 -p 1-65535 -oN nmap.A 有意思,开启端口不少 发现开启80,22,139,445,3306,6667 访问80 http://1
声明 好好学习,天天向上 搭建 使用virtualbox打开,网络配置和我的PRESIDENTIAL文章一样,是要vmware和virtualbox互连 渗透 存活扫描,发现目标 arp-scan -l nmap -sP 192.168.239.1/24 端口扫描 nmap -T4 -A 192.168.239.5 -p 1-65535 -oN nmap.A 开启端口 21,22,5000 以匿名用
声明 好好学习,天天向上 搭建 vulnhub官网下载完镜像后,用vmware打开,遇到错误点击重试,即可,选择NAT后,直接就DHCP了 渗透 目标,寻找五位超级英雄的武器,漫威题材,还挺有意思 VIBRANIUM SHIELD美队的盾牌 MJØLNIR 雷神之锤 SCEPTRE 洛基权杖 STORMBREAKER 雷神的风暴战斧 YAKA ARROW
靶机描述: 1、找到靶机ip:192.168.75.14 nmap -sn 192.168.75.14 2、扫描靶机端口 root@chounana:~# nmap -p- -A 192.168.75.14 Starting Nmap 7.80 ( https://nmap.org ) Nmap scan report for odin (192.168.75.14) Host is up (0.00047s latency). Not shown: 65534 closed
实验环境 存在4个flag 渗透过程 0x01 信息搜集 GET IP 由于不知道靶机IP地址,进行D段扫描,获得靶机IP地址。 masscan扫描: masscan 192.168.2.0/24 -p80 --rate 1000 Starting masscan 1.0.5 (http://bit.ly/14GZzcT) at 2020-12-05 08:09:13 GMT -- forced options: -sS -Pn -n
靶机地址:https://www.vulnhub.com/entry/lord-of-the-root-101,129/ 目标:得到root权限&找到flag.txt 开机就是个这 目标计算机IP地址:192.168.120.135 只有一个22 端口 尝试 ssh连接 这里有一个知识点: 端口碰撞: 端口上的防火墙通过产生一组预先指定关闭的端口进行连接尝试, 一
vulnhub DC5 前言一、信息收集二、漏洞利用三、 提权 前言 前几个DC感觉没什么新奇(DC2有个绕过rbash,git提权),就放了个5。 一、信息收集 nmap -sn 192.168.1.0/24 nmap -Pn 192.168.1.178 然后我脑瘫的疯狂怼111端口。。。转换思路到80端口 访问web页面 扫后台 footer.ph
这个靶机挺有意思,它是通过文件包含漏洞进行的getshell,主要姿势是将含有一句话木马的内容记录到ssh的登录日志中,然后利用文件包含漏洞进行包含,从而拿到shell 0x01 靶机信息 靶机:Tomato 难度:中—难 下载:https://www.vulnhub.com/entry/tomato-1,557/ 靶机描述: 0x02 信息
VulnHub靶场之CHILI: 1 扫描IP以及端口: 访问80端口,一个小辣椒,目录扫描,啥都没有,只能从ftp下手了: 看了看hint,用chili当作用户名试试破解一下密码: 利用hydra破解ftp密码: hydra -l chili -P /usr/share/wordlists/rockyou.txt -f -V ftp://192.168.198.150 得到密码: 成功进
安装配置 DC靶场1-9下载链接 链接:https://pan.baidu.com/s/1a5xbx60waiS4uYpkCA8pOA 提取码:tx2j 下载之后解压,直接双击用VM打开。 DC靶机设置网卡为桥接。同时kail也设置为桥接。 直接启动DC靶机就好了,启动时所有选项均勾选“是”
下载在虚拟机部署后 主机发现 flag1 nmap -sT -v 192.168.1.246 -sV -O -p- 我们在这发现开放了2个服务,直接访问80端口,发现重定向到域名/dc-2,去/etc/hosts 文件改一下就好。 打开页面,发现是一个wordpress的网站,发现flag1,提示用从cewl可以爬到密码 cewl http://dc-2 -w p
信息收集 主机发现 利用apr-scan或者nmap探测靶机的IP地址 arp-scan -l 扫描开放端口及对应服务 nmap -sV -p- 192.168.56.117 分析: 通过扫描所得结果分析,开放了22(ssh),80(http) web服务器为Nginx 1.15.10,操作系统为Debian 漏洞发现 暴力破解登录页面 访问80端口,是一个登录
目录信息收集漏洞利用 信息收集 扫描目标主机,ip为192.168.88.154 nmap扫描结果 存在robots.txt文件。直接访问其中的admin.php显示404,加一层目录访问/xxe/admin.php,拿到一个登录页面。在页面源码里面有提示账号密码 W00t/W00t,但是登录提示Maybe Later。 访问http://192.168.88.
简介 DC-4是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。与以前的DC版本不同,这个版本主要是为初学者/中级用户设计的。只有一个flag,但从技术上讲,有多个入口点,就像上次一样,没有任何线索。Linux技能和熟悉Linux命令行是必须的,有一些基本渗透测试工具的经验也是必
symfonos3靶机 靶机地址:https://www.vulnhub.com/entry/symfonos-31,332/ 靶机 IP:192.168.3.143 kali IP:192.168.3.133 好,准备开启奇妙之旅 主机发现 root@kali:~# arp-scan -l 端口扫描 可以看到靶机开放了21、22、80端口 nikto也没扫出有用的信息 目录扫描
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo
环境 kali linux (vmware) 桥接模式,复制网卡状态 windows 物理机 ip地址: http://192.168.154.221/ 开始 查看源码,得到: 访问 /rambo.html kali 直接使用 nikto -h http://192.168.154.221 扫出一个目录 /johnnyrambo/ 这边因为靶机是公用的,然后被人rm -rf /* 了, 所
一、环境搭建 1、官网下载连接:https://www.vulnhub.com/entry/dc-2,311/ 2、下载之后,使用Oracle VM VirtualBox导入靶场环境 3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可 二、靶场攻略 1、使用nmap快速扫描的命令:nmap -sP --min-hostgroup 1024 --min-paralleli
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo
测试环境 DC-3:192.168.5.171 Kali:192.168.5.128 Ubuntu16.04重置密码 arp-scan -l 扫描局域网内存活主机失败,应该是靶机无法自动获取IP信息,需要登录到靶机中进行操作 开机进入GRUB页面,选择带有recovery mode选项,按e进入 将“recovery nomodeset”替换成“quiet splash rw init=/b
靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现 地址:htt
vulnhub靶机Os-hackNos-1 信息搜集 nmap -sP 192.168.114.0/24 找到开放机器192.168.114.140这台机器,再对这台靶机进行端口扫描。 这里对他的端口开放进行扫描,看一下他的端口开放服务。 nmap -sV -A -p 1-65535 192.168.114.140 看一下具体网页发现是个apache的网页。 经过dirb
0x00 前言 多做,靶机真的会越打越轻松。多积累多沉淀,一直学下去就好。 19年的kali环境出问题了,找了20年的来用,一开始拒绝,后面好香啊! 0x01 流水 nmap 192.168.5.0/24 看到又ssh端口就知道后面可能会找到用户来登陆。 去80端口发现会自动跳转到 wordy导致无法访问,这种情况在d
目标信息:攻击机IP地址:192.1681.10 Lampiao靶机IP地址:192.168.1.12 DC-1靶机IP地址:192.168.1.7 目的:获取靶机root权限和靶机设置的所有flag。 知识点:nmap robots.txt drupal7 cms远程代码执行漏洞(CVE-2018-7600) shell交互 脏牛提权 Python创建简单的HTTP服务 Lampiao 在1898拿
学习安全相关的技术已经半年,工作上能借助工具做一些简单的任务。个人的感觉是安全要学的东西实在太多了2333,而且很多知识都需要深入理解而不是简单知道是什么就行了。。。咱对渗透的流程也不是很熟练,所以找了靶机来练习,先从简单的开始吧,fighting~ Toopo是VulnHub的一个难度为Begin