Lazysysadmin靶机笔记】的更多相关文章

kali渗透综合靶机(一)--Lazysysadmin靶机 Lazysysadmin靶机百度云下载链接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ提取码:q6zo 一.主机发现(nmap/netdiscover) netdiscover -i eth0 -r 192.168.10.0/24 nmap 192.168.10.0/24 -sn 二.端口扫描(masscan/nmap) 根据上面主机发现得到的主机,然后依次对每个主机进行快速端口扫描,…
仅供个人娱乐 靶机信息 Lazysysadmin靶机百度云下载链接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ提取码:q6zo 信息收集 nmap全端口扫 nmap -sS -Pn -A -p- -n 192.168.181.192 别的不管,6667这个端口一定不能放过,想到之前在Metasploitable2渗透实战中,在6667端口运行着 UnreaIRCD IRC,直接上msf打掉,这次虽然没成功,但要保持警惕. smb枚举探测 看到1…
Vulnhub-LazySysAdmin 靶机渗透 发现六个开放的端口,分别为22,80,139,445,3306以及6667. 139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP) 445/tcp open netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP) 3306/tcp open mysql MySQL (unauthorized) 66…
Tr0ll:1渗透笔记 靶场下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/ kali ip:192.168.20.128 靶机和kali位于同一网段 信息收集 首先通过nmap扫描靶机ip地址 nmap -sP 192.168.20.0/24 确定靶机ip 扫描开放端口 nmap -sV 192.168.20.129 发现21 和80 端口可能有用我们先来看看80端口 并没有发现什么信息我们使用dirb扫描一下目录 dirb http://192.…
djinn:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/djinn-1,397/ 信息收集 首先我们嘚确保一点,kali机和靶机处于同一网段,查看kali ip地址 当打开这台靶机的时候我们就知道ip地址 由于我们已经确定了靶机的ip所以我们直接扫描开放端口 nmap -A -p- 192.168.20.145 首先我们去访问一下21端口的ftp服务,发现可以匿名登录.根目录有三个txt文本文件我们依次打开查看 creds.txt nitu:81299…
嗯,开始记录sqli-lab的每关笔记,复习一次 1-2关 基于错误的字符串/数字型注入 闭合的符号有区别而已 http://www.sqli-lab.cn/Less-1/?id=1 or 1=1 -- http://www.sqli-lab.cn/Less-1/?id=1' order by 3 --+ #字段数为3 http://www.sqli-lab.cn/Less-1/?id=1' and 1=2 union select 1,2,3 --+ #显示位为2,3 http://www.s…
靶机下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/ kali ip 信息收集 先使用nmap收集目标的ip地址 nmap -sP 192.168.101.0/24 扫描开放端口 nmap -A -p- 192.168.101.20 这时我们发现samba的绑定服务器的139端口我们使用msf探测一下他的版本 msfconsole msf6 > use auxiliary/scanner/smb/smb_version msf6…
镜像下载地址 https://www.vulnhub.com/entry/dc-1-1,292/ 信息收集 1.可以使用netdiscover -i eth0 发现二层网络信息 发现两个设备(103是真实机).其中105为目标机器. 2.端口发现 Nmap -A 192.168.1.105 发现三个端口 22 80 111 80为http则直接浏览器访问 3.web指纹发现 发现Drupal 版本为 7 准备web渗透 因为7版本存在漏洞 而且在msf中也有 Drupal漏洞 在网上找了一圈没找…
靶机链接 https://www.vulnhub.com/entry/the-ether-evilscience,212 运行环境 本靶机提供了VMware的镜像,从Vulnhub下载之后解压,运行vmx文件即可 靶机:本靶机默认使用了自动获取的上网模式.运行靶机之后,将会桥接到物理网卡,接入网络. 攻击机:Kali虚拟机运行于virtualbox,同样使用桥接模式,即可访问靶机. 靶机说明 本靶机有一定难度,不适合初学者. 本靶机的渗透目标为渗透进靶机并且找到系统中隐藏的Flag值. 官方提供…
运行环境 Virtualbox (二选一) Vnware Workstation player 通关提示 Enumeration is key Try Harder Look in front of you Tweet @togiemcdogie if you need more hints ip探测 本次实验攻击机为kali 由于我们的目标与我们的物理机位于同一网段,所以我们要做的就是先获取目标机器的地址.在内网主机探测中,可以使用netdiscover来进行. 同样我们也可以用nmap神器来…