靶机stapler oscp
DC-9靶机
靶机下载地址:http://www.five86.com/downloads/DC-9.zip 1.查看kali靶机ip 2.nmap 192.168.137.0/24 nmap扫描同一网络段的靶机ip地址 3.访问靶机192.168.137.154 访问80端口 4.查看网站内容信息,在Displ ......
DC靶机
## DC_1 √ Drupal > 依据后面得出:192.168.40.157 前置知识:IP的组成 ``` IPv4 地址的典型格式是 A.B.C.D,其中 A、B、C 和 D 是范围在 0 到 255 之间的十进制数。每个单独的数字对应于地址的 8 位二进制字段,可以表示为 8 位的二进制数。 ......
DC靶机
## DC_1 √ Drupal > 依据后面得出:192.168.40.157 前置知识:IP的组成 ``` IPv4 地址的典型格式是 A.B.C.D,其中 A、B、C 和 D 是范围在 0 到 255 之间的十进制数。每个单独的数字对应于地址的 8 位二进制字段,可以表示为 8 位的二进制数。 ......
【Vulnhub】OSCP
# 靶场介绍 靶场下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/ 靶场难度:容易 kali:192.168.11.5 靶机:192.168.11.13 # 信息收集 使用nmap扫描靶机开放的端口及服务 ``` nmap -A -T ......
Vulnhub: MoneyBox: 1靶机
kali:192.168.111.111 靶机:192.168.111.194 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.194 ``` ![image](https://img2023.cnb ......
Vulnhub: DriftingBlues: 3靶机
kali:192.168.111.111 靶机:192.168.111.192 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.192 ``` ![image](https://img2023.cnb ......
Vulnhub: ColddWorld: Immersion靶机
kali:192.168.111.111 靶机:192.168.111.183 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.183 ``` ![image](https://img2023.cnb ......
Vulnhub: DriftingBlues: 6靶机
kali:192.168.111.111 靶机:192.168.111.180 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.180 ``` ![image](https://img2023.cnb ......
Vulnhub: blogger:1靶机
kali:192.168.111.111 靶机:192.168.111.176 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.176 ``` ![image](https://img2023.cnb ......
Vulnhub: hacksudo: aliens靶机
kali:192.168.111.111 靶机:192.168.111.175 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.175 ``` ![image](https://img2023.cnb ......
Vulnhub: BlueMoon: 2021靶机
kali:192.168.111.111 靶机:192.168.111.174 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.174 ``` ![image](https://img2023.cnb ......
Vulnhub: Wayne Manor:1靶机
kali:192.168.111.111 靶机:192.168.111.172 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.172 ``` ![image](https://img2023.cnb ......
vlunhub靶场,kali扫不到靶机解决方法
在靶机开机或者重启界面会出现下图界面,然后按e就可以进入编辑。 按e后就会进入下图界面。 在下图这个界面将 ro quiet 改为 rw single init=/bin/bash. 修改完成后按 ctrl+x 进入编辑 输入ip a查看本地网卡名称,本机网络网卡名称为ens33 ip a 进入in ......
Vulnhub: shenron:3靶机
kali:192.168.111.111 靶机:192.168.111.171 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.171 ``` ![image](https://img2023.cnb ......
Vulnhub: hacksudo: search靶机
kali:192.168.111.111 靶机:192.168.111.170 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.170 ``` ![image](https://img2023.cnb ......
Hackthebox Three 靶机(starting point)
题目显示的难度是very easy,但对我来说是difficult,废话少数,来看一下怎么做吧。 先完成引导的题目,除了flag,其他题目难度都不大,只是在使用aws s3工具时比较迷茫,例如不知道需要加--endpoint=http://s3.thetoppers.htb 参数。 有了工具并能连接 ......
DC_4靶机的简单复现
## DC_4 #### 1.nmap kali的IP:192.168.40.148 扫描同网段的其他IP: ```bash nmap -sP 192.168.40.148/24 ``` ![image-20230724092408288](https://img2023.cnblogs.com/b ......
Vulnhub: Prime (2021): 2靶机
kali:192.168.111.111 靶机:192.168.111.161 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.161 ``` ![image](https://img2023.cnb ......
Vulnhub: Coffee Addicts:1靶机
kali:192.168.111.111 靶机:192.168.111.158 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.158 ``` ![image](https://img2023.cnb ......
Vulnhub: Momentum: 1靶机
kali:192.168.111.111 靶机:192.168.111.154 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.154 ``` ![image](https://img2023.cnb ......
MacBook M1 VulnHub靶机搭建(arm Mac搭建x86 ova镜像)
个人博客: [xzajyjs.cn](https://xzajyjs.cn/) 自从换了M1系的arm Mac后,原本的Vulnhub上的几乎所有靶场按照之前的方法都无法正常搭建了(VirtualBox),在外网论坛上找了一遍,有一个相对麻烦一些的替代方法,但效果还是不错的,并且几乎所有Vulnhu ......
Vulnhub: HackathonCTF: 2靶机
kali:192.168.111.111 靶机:192.168.111.147 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.147 ``` ![image](https://img2023.cnb ......
Vulnhub之Dhanush靶机测试过程
# Dhanush ## 识别目标主机IP地址 ```shell (kali㉿kali)-[~/Vulnhub/dhanush] └─$ sudo netdiscover -i eth1 -r 192.168.187.0/24 Currently scanning: Finished! | Scre ......
Vulnhub: Hackable:II靶机
kali:192.168.111.111 靶机:192.168.111.142 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.142 ``` ![image](https://img2023.cnb ......
Vulnhub: EvilBox:One靶机
kali:92.168.111.111 靶机:192.168.111.130 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.130 ``` ![image](https://img2023.cnbl ......
Vulnhub: DarkHole:1靶机
kali:192.168.111.111 靶机:192.168.111.130 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.130 ``` ![image](https://img2023.cnb ......
vulnhub靶机练习:01-Empire-Lupin-One
这次用的是Oracle VM VirtualBox,避免用vmware出现的问题 靶机地址:https://www.vulnhub.com/entry/empire-lupinone,750/ arp-scan -l 扫描ip kali:172.88.6.144 靶场:172.88.6.63/ 1、 ......
三层靶机内网渗透测试
三层靶机内网渗透测试 信息收集 目标ip:192.168.31.145 端口信息收集:nmap -A -T4 -p- 192.168.31.145 开放端口:21/22/80/111/888/3306/8888 操作系统:Liunx 分析利用 21/22端口--弱口令爆破 hydra -vV -l ......
Vulnhub: Corrosion:2靶机
kali:192.168.111.111 靶机:192.168.111.131 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.131 ``` ![image](https://img2023.cnb ......