靶机precious htb
【vulnhub】——DC-9靶机
【vulnhub】——DC-9靶机 1. 主机发现 扫描kali主机C段(Kali和DC-9主机在同一个网关下): 发现主机为192.168.108.146,进行详细端口扫描: 可以看到靶机开了一个ssh和http服务。可以使用ssh弱密码爆破,但是可以看到22端口的状态是filter,这里先看we ......
msf扫描靶机上mysql服务的空密码
我们启动一台 Metasploitable2-Linux 靶机网络模式为桥接 IP:192.168.146.136 登录 Metasploitable2-Linux 系统用户名 root,密码:123456 输入 ip a 查看 ip 地址 登录 Kali 开始搜索模块 msf6 > search ......
HTB - CozyHosting - WriteUp
CozyHosting 前言:抓紧赛季末上一波分,错过开vip才能练了 信息收集 扫描看看端口的开放情况,开了22,80,5555。这里fscan显示会跳转到cozyhosting.htb。 那就需要修改hosts文件,将cozyhoting.htb解析到ip即可访问到80端口的站点: 目录探测 用 ......
kali渗透win7靶机练习
1.准备项目: 装有kali linux的虚拟机 win7靶机 2.查看一下kali和win7的ip: kali的IP为:192.168.164.129 win7靶机的ip为:192.168.164.187 3.将kali切换成root模式: 4.用kali去ping一下win7靶机: 如果ping ......
Vulnhub:Kira: CTF靶机
kali:192.168.111.111 靶机:192.168.111.238 信息收集 端口扫描 nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.238 访问80端口 点击upload发现是个上传点 点击language发现存在文 ......
Vulnhub: Masashi: 1靶机
kali:192.168.111.111 靶机:192.168.111.236 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.236 ``` ![image](https://img2023.cnb ......
HTB-oopsie靶场练习
靶机地址: 10.129.130.57 攻击机地址: 10.10.14.185 端口扫描 nmap -sV -sC 10.129.130.57 访问10.129.130.57, 对一些可能有用的信息进行记录 打开burp, 刷新网页, 点击HTTP history,注意到/cdn-cgi/login ......
Vulnhub: INO: 1.0.1靶机
kali:192.168.111.111 靶机:192.168.111.234 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.234 ``` ![image](https://img2023.cnb ......
Vulnhub: Inferno: 1.1靶机
kali:192.168.111.111 靶机:192.168.111.233 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.233 ``` ![image](https://img2023.cnb ......
Vulnhub: Hogwarts: Bellatrix靶机
kali:192.168.111.111 靶机:192.168.111.228 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.228 ``` ![image](https://img2023.cnb ......
Vulnhub: Ragnar Lothbrok: 1靶机
kali:192.168.111.111 靶机:192.168.111.226 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.226 ``` ![image](https://img2023.cnb ......
Vulnhub: DriftingBlues: 1靶机
kali:192.168.111.111 靶机:192.168.111.215 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.215 ``` ![image](https://img2023.cnb ......
Vulnhub: bassamCTF: 1靶机
kali:192.168.111.111 靶机:192.168.111.210 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.210 ``` ![image](https://img2023.cnb ......
Vulnhub: DOUBLE: 1靶机
kali:192.168.111.111 靶机:192.168.111.209 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.209 ``` ![image](https://img2023.cnb ......
0×03 Vulnhub 靶机渗透总结之 KIOPTRIX: LEVEL 1.2 (#3) SQL注入+sudo提权
vulnhub平台下简单难度靶机。通过SQL注入获取用户凭据,ssh登陆靶机进行sudo提权,文中手动注入和SQLmap自动化均有呈现,后续也尝试了框架漏洞的利用的尝试。这台靶机是对综合知识和技能的考察,是一台锻炼攻击思路的好靶机。 ......
Vulnhub: ICMP: 1靶机
kali:192.168.111.111 靶机:192.168.111.208 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.208 ``` ![image](https://img2023.cnb ......
Vulnhub: DriftingBlues: 2靶机
kali:192.168.111.111 靶机:192.168.111.207 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.207 ``` ![image](https://img2023.cnb ......
DC-9靶机
靶机下载地址:http://www.five86.com/downloads/DC-9.zip 1.查看kali靶机ip 2.nmap 192.168.137.0/24 nmap扫描同一网络段的靶机ip地址 3.访问靶机192.168.137.154 访问80端口 4.查看网站内容信息,在Displ ......
DC靶机
## DC_1 √ Drupal > 依据后面得出:192.168.40.157 前置知识:IP的组成 ``` IPv4 地址的典型格式是 A.B.C.D,其中 A、B、C 和 D 是范围在 0 到 255 之间的十进制数。每个单独的数字对应于地址的 8 位二进制字段,可以表示为 8 位的二进制数。 ......
DC靶机
## DC_1 √ Drupal > 依据后面得出:192.168.40.157 前置知识:IP的组成 ``` IPv4 地址的典型格式是 A.B.C.D,其中 A、B、C 和 D 是范围在 0 到 255 之间的十进制数。每个单独的数字对应于地址的 8 位二进制字段,可以表示为 8 位的二进制数。 ......
Vulnhub: MoneyBox: 1靶机
kali:192.168.111.111 靶机:192.168.111.194 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.194 ``` ![image](https://img2023.cnb ......
Vulnhub: DriftingBlues: 3靶机
kali:192.168.111.111 靶机:192.168.111.192 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.192 ``` ![image](https://img2023.cnb ......
HTB- Archetype
# 端口扫描 ```nmap nmap -sV -sT 10.129.1.1 ``` ![image](https://img2023.cnblogs.com/blog/3019281/202308/3019281-20230811005800351-616508442.png) # smbclin ......
Vulnhub: ColddWorld: Immersion靶机
kali:192.168.111.111 靶机:192.168.111.183 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.183 ``` ![image](https://img2023.cnb ......
Vulnhub: DriftingBlues: 6靶机
kali:192.168.111.111 靶机:192.168.111.180 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.180 ``` ![image](https://img2023.cnb ......
Vulnhub: blogger:1靶机
kali:192.168.111.111 靶机:192.168.111.176 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.176 ``` ![image](https://img2023.cnb ......
Vulnhub: hacksudo: aliens靶机
kali:192.168.111.111 靶机:192.168.111.175 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.175 ``` ![image](https://img2023.cnb ......
Vulnhub: BlueMoon: 2021靶机
kali:192.168.111.111 靶机:192.168.111.174 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.174 ``` ![image](https://img2023.cnb ......
Vulnhub: Wayne Manor:1靶机
kali:192.168.111.111 靶机:192.168.111.172 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.172 ``` ![image](https://img2023.cnb ......