靶机driftingblues vulnhub

Napping - vulnhub - writeup

Napping - vulnhub - writeup 信息收集 目标开放了22和80。 root@kali ~ » arp-scan -I eth1 -l Interface: eth1, type: EN10MB, MAC: 00:0c:29:02:72:37, IPv4: 192.168.56 ......
Napping vulnhub writeup

【vulnhub】——DC-9靶机

【vulnhub】——DC-9靶机 1. 主机发现 扫描kali主机C段(Kali和DC-9主机在同一个网关下): 发现主机为192.168.108.146,进行详细端口扫描: 可以看到靶机开了一个ssh和http服务。可以使用ssh弱密码爆破,但是可以看到22端口的状态是filter,这里先看we ......
靶机 vulnhub DC

msf扫描靶机上mysql服务的空密码

我们启动一台 Metasploitable2-Linux 靶机网络模式为桥接 IP:192.168.146.136 登录 Metasploitable2-Linux 系统用户名 root,密码:123456 输入 ip a 查看 ip 地址 登录 Kali 开始搜索模块 msf6 > search ......
靶机 密码 mysql msf

《VulnHub》DarkHole:1

关键技术:主机发现、目标信息扫描、网站目录扫描、网站逻辑漏洞、文件上传漏洞、蚁剑、反弹 shell、Linux 权限,环境变量相关知识、提权、python 获取 shell。 ......
DarkHole VulnHub

kali渗透win7靶机练习

1.准备项目: 装有kali linux的虚拟机 win7靶机 2.查看一下kali和win7的ip: kali的IP为:192.168.164.129 win7靶机的ip为:192.168.164.187 3.将kali切换成root模式: 4.用kali去ping一下win7靶机: 如果ping ......
靶机 kali win7 win

Vulnhub:Kira: CTF靶机

kali:192.168.111.111 靶机:192.168.111.238 信息收集 端口扫描 nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.238 访问80端口 点击upload发现是个上传点 点击language发现存在文 ......
靶机 Vulnhub Kira CTF

Vulnhub: Masashi: 1靶机

kali:192.168.111.111 靶机:192.168.111.236 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.236 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub Masashi

《VulnHub》Empire:Breakout

@[TOC](VulnHub) > VulnHub 打靶记录。官网:https://www.vulnhub.com/ > 攻击机为 Kali-Linux-2023.2-vmware-amd64。 > Kali NAT IP:192.168.8.10。 # 1:靶场信息 靶场网址:[https://w ......
Breakout VulnHub Empire

Vulnhub: INO: 1.0.1靶机

kali:192.168.111.111 靶机:192.168.111.234 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.234 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub INO

Vulnhub: Inferno: 1.1靶机

kali:192.168.111.111 靶机:192.168.111.233 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.233 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub Inferno 1.1

Vulnhub: Hogwarts: Bellatrix靶机

kali:192.168.111.111 靶机:192.168.111.228 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.228 ``` ![image](https://img2023.cnb ......
靶机 Bellatrix Hogwarts Vulnhub

Vulnhub内网渗透DC-7靶场通关

个人博客: [xzajyjs.cn](https://xzajyjs.cn) DC系列共9个靶场,本次来试玩一下一个 DC-7,[下载地址](https://www.vulnhub.com/entry/dc-7,356/)。 下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmwa ......
靶场 Vulnhub DC

Vulnhub: Ragnar Lothbrok: 1靶机

kali:192.168.111.111 靶机:192.168.111.226 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.226 ``` ![image](https://img2023.cnb ......
靶机 Lothbrok Vulnhub Ragnar

Vulnhub内网渗透DC-6靶场通关

个人博客 [xzajyjs.cn](https://xzajyjs.cn/) #### IP DC-6: 192.168.168.4 Kali: 192.168.168.5 #### 信息搜集 ```bash arp-scan -l # nmap -sn 192.168.168.0/24 ``` 进 ......
靶场 Vulnhub DC

【渗透测试】Vulnhub EMPIRE BREAKOUT

## 渗透环境 攻击机: IP: 192.168.149.128(Kali) 靶机: IP:192.168.149.130 靶机下载地址:https://www.vulnhub.com/entry/empire-breakout,751/ ## 进行渗透 ### 一、 获取IP及端口信息 开机已经能 ......
BREAKOUT Vulnhub EMPIRE

Vulnhub: DriftingBlues: 1靶机

kali:192.168.111.111 靶机:192.168.111.215 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.215 ``` ![image](https://img2023.cnb ......
靶机 DriftingBlues Vulnhub

Vulnhub: bassamCTF: 1靶机

kali:192.168.111.111 靶机:192.168.111.210 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.210 ``` ![image](https://img2023.cnb ......
靶机 bassamCTF Vulnhub

Vulnhub: DOUBLE: 1靶机

kali:192.168.111.111 靶机:192.168.111.209 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.209 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub DOUBLE

0×03 Vulnhub 靶机渗透总结之 KIOPTRIX: LEVEL 1.2 (#3) SQL注入+sudo提权

vulnhub平台下简单难度靶机。通过SQL注入获取用户凭据,ssh登陆靶机进行sudo提权,文中手动注入和SQLmap自动化均有呈现,后续也尝试了框架漏洞的利用的尝试。这台靶机是对综合知识和技能的考察,是一台锻炼攻击思路的好靶机。 ......
靶机 KIOPTRIX Vulnhub LEVEL sudo

Vulnhub: ICMP: 1靶机

kali:192.168.111.111 靶机:192.168.111.208 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.208 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub ICMP

【渗透测试】 Vulnhub JANGOW: 1.0.1

## 渗透环境 攻击机: IP: 192.168.149.128(Kali) 靶机: IP:192.168.149.129 靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/ ## 进行渗透 ### 一、 获取IP及端口信息 使用nmap扫描同网 ......
Vulnhub JANGOW

Vulnhub: DriftingBlues: 2靶机

kali:192.168.111.111 靶机:192.168.111.207 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.207 ``` ![image](https://img2023.cnb ......
靶机 DriftingBlues Vulnhub

DC-9靶机

靶机下载地址:http://www.five86.com/downloads/DC-9.zip 1.查看kali靶机ip 2.nmap 192.168.137.0/24 nmap扫描同一网络段的靶机ip地址 3.访问靶机192.168.137.154 访问80端口 4.查看网站内容信息,在Displ ......
靶机 DC

DC靶机

## DC_1 √ Drupal > 依据后面得出:192.168.40.157 前置知识:IP的组成 ``` IPv4 地址的典型格式是 A.B.C.D,其中 A、B、C 和 D 是范围在 0 到 255 之间的十进制数。每个单独的数字对应于地址的 8 位二进制字段,可以表示为 8 位的二进制数。 ......
靶机

DC靶机

## DC_1 √ Drupal > 依据后面得出:192.168.40.157 前置知识:IP的组成 ``` IPv4 地址的典型格式是 A.B.C.D,其中 A、B、C 和 D 是范围在 0 到 255 之间的十进制数。每个单独的数字对应于地址的 8 位二进制字段,可以表示为 8 位的二进制数。 ......
靶机

【Vulnhub】OSCP

# 靶场介绍 靶场下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/ 靶场难度:容易 kali:192.168.11.5 靶机:192.168.11.13 # 信息收集 使用nmap扫描靶机开放的端口及服务 ``` nmap -A -T ......
Vulnhub OSCP

Vulnhub: MoneyBox: 1靶机

kali:192.168.111.111 靶机:192.168.111.194 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.194 ``` ![image](https://img2023.cnb ......
靶机 MoneyBox Vulnhub

Vulnhub: DriftingBlues: 3靶机

kali:192.168.111.111 靶机:192.168.111.192 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.192 ``` ![image](https://img2023.cnb ......
靶机 DriftingBlues Vulnhub

Vulnhub 靶场 MATRIX-BREAKOUT: 2 MORPHEUS

**前期准备:** 靶机地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/ kali攻击机ip:192.168.11.11 靶机ip:192.168.11.12 ## 一、信息收集及利用 #### 1.使用nmap对目标靶 ......

【Vulnhub】-jangow 1.0.1

# 靶场说明 靶场地址:https://www.vulnhub.com/entry/jangow-101,754/#top 靶场下载地址:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova 靶场难度:容易 所需工具:中国蚁剑、Kali、Vi ......
Vulnhub jangow