Vulnhub实战-DockHole_1靶机👻】的更多相关文章

Vulnhub实战-DockHole_1靶机 靶机地址:https://www.vulnhub.com/entry/darkhole-1,724/ 1.描述 我们下载下来这个靶机然后在vmware中打开就行,如果碰到获取不到IP的情况,需要更改网卡名称 具体可以参考:https://www.cnblogs.com/tzf1/p/15394715.html 2.主机探测,端口服务发现 接下来我们在kali中进行主机探测,端口扫描. nmap -sn 192.168.33.0/24 具体我怎么知道这…
Vulnhub实战-JIS-CTF_VulnUpload靶机 下载地址:http://www.vulnhub.com/entry/jis-ctf-vulnupload,228/ 你可以从上面地址获取靶机镜像,然后导入VM中开启就行.即刻开干!! 1.获取靶机ip,以及开启了哪些服务 我们在VM中导入靶机开启之后,就不用管了,在kali里面进行主机探测,端口扫描,服务发现 我们首先进行主机发现: 因为我的局域网内虚拟机开得比较多,如果你也有这种情况,你可以通过MAC地址找到对应的IP地址,VM里面…
Vulnhub实战-doubletrouble靶机 靶机下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ 下载页面的ova格式文件导入vmware,或者vitrualbox打开即可 靶机1渗透测试 1.靶机描述 描述 回到顶部 获得标志 难度:容易 关于 vm:从 virtualbox 测试并导出.dhcp 和嵌套 vtx/amdv 启用.您可以通过电子邮件与我联系以进行故障排除或问题. 这对 VirtualBox 比 VMware…
Vulnhub实战-Dockhole_2靶机 靶机地址:https://www.vulnhub.com/entry/darkhole-2,740/ 1.描述 hint:让我们不要浪费时间在蛮力上面! 2.主机发现,端口扫描 主机发现 在kali上面扫描本地网段,发现主机IP192.168.33.88 nmap -sn 192.168.33.0/24 端口扫描 在kali中输入以下命令 nmap -sS -p- -v 192.168.33.88 我们发现开启了22,80端口,说明开启了ssh跟we…
Vulnhub实战-grotesque3靶机 靶机地址:http://www.vulnhub.com/entry/grotesque-301,723/ 1.靶机描述 2.主机探测,端口扫描 我们在vmware中成功导入靶机之后,在kali中进行主机探测 nmap -sn 192.168.33.0/24 得到主机IP,接下来进行端口扫描 nmap -sS -p- -v 192.168.33.230 我们发现开启了80和22端口,这里说明可以进行ssh爆破,但是没有线索胡乱爆破太费时间了,所以先去看…
Vulnhub实战-FULL靶机 下载地址:http://www.vulnhub.com/entry/digitalworldlocal-fall,726/ 1.描述 通过描述我们可以知道这个靶机枚举比较多. 2.主机探测,端口扫描 主机探测 可以看到扫出主机IP为:192.168.33.60 nmap -sn 192.168.33.0/24 接下来进行端口扫描,服务发现 nmaps -sS -p- -v 192.168.33.60 我们可以看到开启了22,80,139,443,445,3306…
Vulnhub实战-rtemis靶机 下载地址:http://www.vulnhub.com/entry/r-temis-1,649/ 描述 通过描述我们知道这个靶机有两个flag 主机发现 通过nmap扫描发现主机 nmap -sn 192.168.33.0/24 nmap -sS -p- -v -A 192.168.33.9 我们发现靶机开放的端口如下: 80端口 Apache httpd 2.4.38 3306端口 MySQL 5.7.32 7223端口 OpenSSH 7.9p1 Deb…
Vulnhub实战-dr4g0n b4ll靶机 地址:http://www.vulnhub.com/entry/dr4g0n-b4ll-1,646/ 描述:这篇其实没有什么新奇的技巧,用到的提权方式就是前面写过的linux通过PATH变量提权的文章:https://www.cnblogs.com/tzf1/p/15408386.html (大家可以去看看!) 这篇就简单过一下吧,没什么特别的技巧了! 1.描述 意思这是一个初级难度的靶机. 2.主机发现,端口探测 还是老样子,先是主机发现,然后扫…
Vulnhub DC-2 靶机 信息搜集 访问web端发现访问不了,可以观察到相应的URL为域名而不是IP,需要在hosts文件种添加一条DNS记录. host位置:C:\Windows\System32\drivers\etc 格式:192.168.124.151 dc-2 Nmap扫描结果: root@kali:/# nmap -sV -A -p 1-65535 192.168.124.151 Starting Nmap 7.80 ( https://nmap.org ) at 2020-0…
upload-labs 一个帮你总结所有类型的上传漏洞的靶场 文件上传靶机下载地址:https://github.com/c0ny1/upload-labs   运行环境 操作系统:推荐windows(除了Pass-19必须在linux下,其余Pass都可以在windows上运行) php版本:推荐5.2.17(其他版本可能会导致部分Pass无法突破) php组件:php_gd2,php_exif(部分Pass需要开启这两个组件) apache:以moudel方式连接 PS:为了节省时间,可下载…