靶机precious htb

【vulnhub】——DC-9靶机

【vulnhub】——DC-9靶机 1. 主机发现 扫描kali主机C段(Kali和DC-9主机在同一个网关下): 发现主机为192.168.108.146,进行详细端口扫描: 可以看到靶机开了一个ssh和http服务。可以使用ssh弱密码爆破,但是可以看到22端口的状态是filter,这里先看we ......
靶机 vulnhub DC

msf扫描靶机上mysql服务的空密码

我们启动一台 Metasploitable2-Linux 靶机网络模式为桥接 IP:192.168.146.136 登录 Metasploitable2-Linux 系统用户名 root,密码:123456 输入 ip a 查看 ip 地址 登录 Kali 开始搜索模块 msf6 > search ......
靶机 密码 mysql msf

HTB - CozyHosting - WriteUp

CozyHosting 前言:抓紧赛季末上一波分,错过开vip才能练了 信息收集 扫描看看端口的开放情况,开了22,80,5555。这里fscan显示会跳转到cozyhosting.htb。 那就需要修改hosts文件,将cozyhoting.htb解析到ip即可访问到80端口的站点: 目录探测 用 ......
CozyHosting WriteUp HTB

kali渗透win7靶机练习

1.准备项目: 装有kali linux的虚拟机 win7靶机 2.查看一下kali和win7的ip: kali的IP为:192.168.164.129 win7靶机的ip为:192.168.164.187 3.将kali切换成root模式: 4.用kali去ping一下win7靶机: 如果ping ......
靶机 kali win7 win

Vulnhub:Kira: CTF靶机

kali:192.168.111.111 靶机:192.168.111.238 信息收集 端口扫描 nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.238 访问80端口 点击upload发现是个上传点 点击language发现存在文 ......
靶机 Vulnhub Kira CTF

Vulnhub: Masashi: 1靶机

kali:192.168.111.111 靶机:192.168.111.236 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.236 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub Masashi

HTB-oopsie靶场练习

靶机地址: 10.129.130.57 攻击机地址: 10.10.14.185 端口扫描 nmap -sV -sC 10.129.130.57 访问10.129.130.57, 对一些可能有用的信息进行记录 打开burp, 刷新网页, 点击HTTP history,注意到/cdn-cgi/login ......
靶场 HTB-oopsie oopsie HTB

Vulnhub: INO: 1.0.1靶机

kali:192.168.111.111 靶机:192.168.111.234 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.234 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub INO

Vulnhub: Inferno: 1.1靶机

kali:192.168.111.111 靶机:192.168.111.233 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.233 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub Inferno 1.1

Vulnhub: Hogwarts: Bellatrix靶机

kali:192.168.111.111 靶机:192.168.111.228 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.228 ``` ![image](https://img2023.cnb ......
靶机 Bellatrix Hogwarts Vulnhub

Vulnhub: Ragnar Lothbrok: 1靶机

kali:192.168.111.111 靶机:192.168.111.226 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.226 ``` ![image](https://img2023.cnb ......
靶机 Lothbrok Vulnhub Ragnar

Vulnhub: DriftingBlues: 1靶机

kali:192.168.111.111 靶机:192.168.111.215 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.215 ``` ![image](https://img2023.cnb ......
靶机 DriftingBlues Vulnhub

Vulnhub: bassamCTF: 1靶机

kali:192.168.111.111 靶机:192.168.111.210 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.210 ``` ![image](https://img2023.cnb ......
靶机 bassamCTF Vulnhub

Vulnhub: DOUBLE: 1靶机

kali:192.168.111.111 靶机:192.168.111.209 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.209 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub DOUBLE

0×03 Vulnhub 靶机渗透总结之 KIOPTRIX: LEVEL 1.2 (#3) SQL注入+sudo提权

vulnhub平台下简单难度靶机。通过SQL注入获取用户凭据,ssh登陆靶机进行sudo提权,文中手动注入和SQLmap自动化均有呈现,后续也尝试了框架漏洞的利用的尝试。这台靶机是对综合知识和技能的考察,是一台锻炼攻击思路的好靶机。 ......
靶机 KIOPTRIX Vulnhub LEVEL sudo

Vulnhub: ICMP: 1靶机

kali:192.168.111.111 靶机:192.168.111.208 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.208 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub ICMP

Vulnhub: DriftingBlues: 2靶机

kali:192.168.111.111 靶机:192.168.111.207 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.207 ``` ![image](https://img2023.cnb ......
靶机 DriftingBlues Vulnhub

DC-9靶机

靶机下载地址:http://www.five86.com/downloads/DC-9.zip 1.查看kali靶机ip 2.nmap 192.168.137.0/24 nmap扫描同一网络段的靶机ip地址 3.访问靶机192.168.137.154 访问80端口 4.查看网站内容信息,在Displ ......
靶机 DC

DC靶机

## DC_1 √ Drupal > 依据后面得出:192.168.40.157 前置知识:IP的组成 ``` IPv4 地址的典型格式是 A.B.C.D,其中 A、B、C 和 D 是范围在 0 到 255 之间的十进制数。每个单独的数字对应于地址的 8 位二进制字段,可以表示为 8 位的二进制数。 ......
靶机

DC靶机

## DC_1 √ Drupal > 依据后面得出:192.168.40.157 前置知识:IP的组成 ``` IPv4 地址的典型格式是 A.B.C.D,其中 A、B、C 和 D 是范围在 0 到 255 之间的十进制数。每个单独的数字对应于地址的 8 位二进制字段,可以表示为 8 位的二进制数。 ......
靶机

Vulnhub: MoneyBox: 1靶机

kali:192.168.111.111 靶机:192.168.111.194 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.194 ``` ![image](https://img2023.cnb ......
靶机 MoneyBox Vulnhub

Vulnhub: DriftingBlues: 3靶机

kali:192.168.111.111 靶机:192.168.111.192 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.192 ``` ![image](https://img2023.cnb ......
靶机 DriftingBlues Vulnhub

HTB- Archetype

# 端口扫描 ```nmap nmap -sV -sT 10.129.1.1 ``` ![image](https://img2023.cnblogs.com/blog/3019281/202308/3019281-20230811005800351-616508442.png) # smbclin ......
Archetype HTB

Vulnhub: ColddWorld: Immersion靶机

kali:192.168.111.111 靶机:192.168.111.183 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.183 ``` ![image](https://img2023.cnb ......
靶机 ColddWorld Immersion Vulnhub

Vulnhub: DriftingBlues: 6靶机

kali:192.168.111.111 靶机:192.168.111.180 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.180 ``` ![image](https://img2023.cnb ......
靶机 DriftingBlues Vulnhub

Vulnhub: blogger:1靶机

kali:192.168.111.111 靶机:192.168.111.176 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.176 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub blogger

Vulnhub: hacksudo: aliens靶机

kali:192.168.111.111 靶机:192.168.111.175 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.175 ``` ![image](https://img2023.cnb ......
靶机 hacksudo Vulnhub aliens

Vulnhub: BlueMoon: 2021靶机

kali:192.168.111.111 靶机:192.168.111.174 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.174 ``` ![image](https://img2023.cnb ......
靶机 BlueMoon Vulnhub 2021

Vulnhub: Wayne Manor:1靶机

kali:192.168.111.111 靶机:192.168.111.172 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.172 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub Manor Wayne

vlunhub靶场,kali扫不到靶机解决方法

在靶机开机或者重启界面会出现下图界面,然后按e就可以进入编辑。 按e后就会进入下图界面。 在下图这个界面将 ro quiet 改为 rw single init=/bin/bash. 修改完成后按 ctrl+x 进入编辑 输入ip a查看本地网卡名称,本机网络网卡名称为ens33 ip a 进入in ......
靶机 靶场 vlunhub 方法 kali