Vulnhub:CK-00靶机】的更多相关文章

Vulnhub实战-JIS-CTF_VulnUpload靶机 下载地址:http://www.vulnhub.com/entry/jis-ctf-vulnupload,228/ 你可以从上面地址获取靶机镜像,然后导入VM中开启就行.即刻开干!! 1.获取靶机ip,以及开启了哪些服务 我们在VM中导入靶机开启之后,就不用管了,在kali里面进行主机探测,端口扫描,服务发现 我们首先进行主机发现: 因为我的局域网内虚拟机开得比较多,如果你也有这种情况,你可以通过MAC地址找到对应的IP地址,VM里面…
Vulnhub实战-doubletrouble靶机 靶机下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ 下载页面的ova格式文件导入vmware,或者vitrualbox打开即可 靶机1渗透测试 1.靶机描述 描述 回到顶部 获得标志 难度:容易 关于 vm:从 virtualbox 测试并导出.dhcp 和嵌套 vtx/amdv 启用.您可以通过电子邮件与我联系以进行故障排除或问题. 这对 VirtualBox 比 VMware…
Vulnhub实战-DockHole_1靶机 靶机地址:https://www.vulnhub.com/entry/darkhole-1,724/ 1.描述 我们下载下来这个靶机然后在vmware中打开就行,如果碰到获取不到IP的情况,需要更改网卡名称 具体可以参考:https://www.cnblogs.com/tzf1/p/15394715.html 2.主机探测,端口服务发现 接下来我们在kali中进行主机探测,端口扫描. nmap -sn 192.168.33.0/24 具体我怎么知道这…
Vulnhub实战-Dockhole_2靶机 靶机地址:https://www.vulnhub.com/entry/darkhole-2,740/ 1.描述 hint:让我们不要浪费时间在蛮力上面! 2.主机发现,端口扫描 主机发现 在kali上面扫描本地网段,发现主机IP192.168.33.88 nmap -sn 192.168.33.0/24 端口扫描 在kali中输入以下命令 nmap -sS -p- -v 192.168.33.88 我们发现开启了22,80端口,说明开启了ssh跟we…
Vulnhub实战-grotesque3靶机 靶机地址:http://www.vulnhub.com/entry/grotesque-301,723/ 1.靶机描述 2.主机探测,端口扫描 我们在vmware中成功导入靶机之后,在kali中进行主机探测 nmap -sn 192.168.33.0/24 得到主机IP,接下来进行端口扫描 nmap -sS -p- -v 192.168.33.230 我们发现开启了80和22端口,这里说明可以进行ssh爆破,但是没有线索胡乱爆破太费时间了,所以先去看…
Vulnhub实战-FULL靶机 下载地址:http://www.vulnhub.com/entry/digitalworldlocal-fall,726/ 1.描述 通过描述我们可以知道这个靶机枚举比较多. 2.主机探测,端口扫描 主机探测 可以看到扫出主机IP为:192.168.33.60 nmap -sn 192.168.33.0/24 接下来进行端口扫描,服务发现 nmaps -sS -p- -v 192.168.33.60 我们可以看到开启了22,80,139,443,445,3306…
Vulnhub实战-rtemis靶机 下载地址:http://www.vulnhub.com/entry/r-temis-1,649/ 描述 通过描述我们知道这个靶机有两个flag 主机发现 通过nmap扫描发现主机 nmap -sn 192.168.33.0/24 nmap -sS -p- -v -A 192.168.33.9 我们发现靶机开放的端口如下: 80端口 Apache httpd 2.4.38 3306端口 MySQL 5.7.32 7223端口 OpenSSH 7.9p1 Deb…
Vulnhub DC-2 靶机 信息搜集 访问web端发现访问不了,可以观察到相应的URL为域名而不是IP,需要在hosts文件种添加一条DNS记录. host位置:C:\Windows\System32\drivers\etc 格式:192.168.124.151 dc-2 Nmap扫描结果: root@kali:/# nmap -sV -A -p 1-65535 192.168.124.151 Starting Nmap 7.80 ( https://nmap.org ) at 2020-0…
靶机:virtualbox  自动获取 攻击:kali linux    自动获取 设置同一张网卡开启dhcp ifconfig攻击IP是那个网段(也可以netdiscpver,不过毕竟是自己玩懒得等),后上nmap,靶机IP为192.168.163.5 发现运行着几个端口 其中80 是网站 25 是SMTP邮件协议 还有两个高端口都是pop3应该邮件协议相关端口 邮件不太熟,好像处理爆破还有缓冲区溢出没啥,先看80 意思是用户未知,然后让我们去sev-home/登陆,一般这样情况都会有惊喜在源…
Vulnhub DC-4 一.环境搭建 下载链接:https://www.vulnhub.com/entry/dc-4,313/ 解压后用VMware打开,导入虚拟机 网卡配置看个人习惯,我喜欢NAT 二.信息搜集 1.arp-scan 扫出ip arp-scan 192.168.124.0/24 2.Nmap 扫描端口 扫描全端口,怕漏掉信息 nmap -sV -p 1-65535 -T4 -A 只开了22和80,留意一下系统版本 提权可能会有用 3.扫web目录 三.漏洞发现 打开页面发现是…