靶机vulnhub dpwwn

vulnhub靶场之CODE: 1

准备: 攻击机:虚拟机kali、本机win10。 靶机:CODE: 1,下载地址:https://download.vulnhub.com/code/Code.rar,下载后直接vbox打开即可。 知识点:CVE-2019-18634漏洞、命令执行漏洞、sql注入。 信息收集: 1.nmap扫描 使 ......
靶场 vulnhub CODE

Vulnhub之MoriartyCorp测试过程(部分)

MoriartyCorp 识别目标主机IP地址 (kali㉿kali)-[~/Vulnhub/MoriartyCorp] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: Finished! | Screen Vi ......
MoriartyCorp 过程 Vulnhub 部分

Vulnhub:DC-4靶机

kali:192.168.111.111 靶机:192.168.111.251 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.251 访问目标网站发现需要登录 使用账号admin爆破出密码:happy 登陆后抓包执行反 ......
靶机 Vulnhub DC

Vulnhub之Mumbai靶机详细测试过程

Mumbai 作者:jason huawen 靶机信息 名称: Mumbai: 1 地址: https://www.vulnhub.com/entry/mumbai-1,372/ 识别目标主机IP地址 ─(kali㉿kali)-[~/Desktop/Vulnhub/Mumbai] └─$ sudo ......
靶机 过程 Vulnhub Mumbai

Vulnhub之Muzzybox靶机详细测试过程

Muzzybox 识别目标主机IP地址 ─(kali㉿kali)-[~/Desktop/Vulnhub/muzzybox] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Sc ......
靶机 Muzzybox 过程 Vulnhub

Vulnhub:DC-3靶机

kali:192.168.111.111 靶机:192.168.111.250 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.250 通过nmap得知目标CMS为Joomla 3.7.0 漏洞利用 搜索发现该版本存在s ......
靶机 Vulnhub DC

HTB Precious 靶机

IP端口探测 nmap 10.10.11.189 -A -sV -sS -O -v Nmap scan report for 10.10.11.189 Host is up (0.35s latency). Not shown: 998 closed tcp ports (reset) PORT S ......
靶机 Precious HTB

Vulnhub之My File Server 1靶机详细测试过程(利用Metasploit工具实现本地提权,爽!)

My File Server 1 识别目标主机IP地址 (kali㉿kali)-[~/Desktop/Vulnhub/MyFileServer1] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168. ......
靶机 Metasploit 过程 Vulnhub 工具

Vulnhub:DC-1靶机

kali:192.168.111.111 靶机:192.168.111.248 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.248 访问80端口发现CMS为drupal 7 搜索发现该版本的drupal存在漏洞 se ......
靶机 Vulnhub DC

04_靶机Kioptrix1.2:CMS漏洞利用,使用ht编辑器修改sudoers文件提权,mysql查询

发现主机后进行目录扫描,发现登录口标注了CMS的版本,查看该类型CMS有没有漏洞,针对漏洞去github搜索脚本,拿到脚本后运行得到靶机的初级Shell,根据靶机内的文件内容指示使用ht编辑器,利用编辑器去修改用户的权限然后提权,拿到root权限结束 ......
靶机 编辑器 漏洞 Kioptrix1 Kioptrix

Vulnhub:DC-2靶机

kali:192.168.111.111 靶机:192.168.111.249 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.249 wpscan收集目标wordpress用户 wpscan --url http:// ......
靶机 Vulnhub DC

Vulnhub:DC-6靶机

kali:192.168.111.111 靶机:192.168.111.247 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.247 访问目标80端口发现重定向到http://wordy,修改/etc/hosts之后访 ......
靶机 Vulnhub DC

Vulnhub:Hackme:1靶机

kali:192.168.111.111 靶机:192.168.111.245 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.245 访问目标80端口,注册用户 登陆后在搜索框位置存在sql注入 漏洞利用 利用sqlm ......
靶机 Vulnhub Hackme

Vulnhub之MyFileServer 3靶机详细测试过程

MyFileServer 3 识别目标主机IP地址 ──(kali㉿kali)-[~/Desktop/Vulnhub/MyFileServer3] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: Finished ......
靶机 MyFileServer 过程 Vulnhub

Vulnhub之Noob详细测试过程

Noob 作者: jason huawen 靶机信息 名称:Noob: 1 地址: https://www.vulnhub.com/entry/noob-1,746/ 识别目标主机IP地址 ─(kali㉿kali)-[~/Desktop/Vulnhub/noob] └─$ sudo netdisco ......
过程 Vulnhub Noob

vulnhub靶场之HACKSUDO: 2 (HACKDUDO)

准备: 攻击机:虚拟机kali、本机win10。 靶机:hacksudo: 2 (HackDudo),下载地址:https://download.vulnhub.com/hacksudo/hackdudo2.rar,下载后直接vbox打开即可。 知识点:ffuf爆破、nfs服务提权、shell反弹。 ......
靶场 HACKSUDO HACKDUDO vulnhub

Vulnhub:WebDeveloper:1靶机

kali:192.168.111.111 靶机:192.168.111.243 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.243 目录爆破发现ipdata目录 feroxbuster -k -d 1 --url h ......
靶机 WebDeveloper Vulnhub

vulnhub靶场之WIRELESS: 1

准备: 攻击机:虚拟机kali、本机win10。 靶机:Wireless: 1,下载地址:https://download.vulnhub.com/wireless/Mystiko-Wireless.rar,下载后直接vm打开即可。 知识点:lxd提权、密码字典生成、hydra爆破、dns解析、SM ......
靶场 WIRELESS vulnhub

Vulnhub之OS Bytesec靶机详细测试过程

OS Bytesec 作者:jason huawen 靶机信息 名称:hackNos: Os-Bytesec 地址: https://www.vulnhub.com/entry/hacknos-os-bytesec,393/ 识别目标主机IP地址 (kali㉿kali)-[~/Vulnhub/OS_ ......
靶机 过程 Vulnhub Bytesec

Vulnhub:Zico2靶机

kali:192.168.111.111 靶机:192.168.111.241 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.241 目录爆破 feroxbuster -k -d 1 --url http://192. ......
靶机 Vulnhub Zico2 Zico

Vulnhub之HackNos 1详细测试过程

HackNos 1 识别目标主机IP地址 (kali㉿kali)-[~/Vulnhub/HackNos1] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Screen Vie ......
过程 Vulnhub HackNos

Vulnhub之HackNos 2靶机详细测试过程

HackNos 2 作者:jason huawen 靶机信息 名称:hackNos: Os-hackNos-2.1 地址: https://www.vulnhub.com/entry/hacknos-os-hacknos-21,403/ 识别目标主机IP地址 ─(kali㉿kali)-[~/Vuln ......
靶机 过程 Vulnhub HackNos

靶机练习8: decoy

靶机地址 https://www.vulnhub.com/entry/sunset-decoy,505/ 信息收集 全端口扫描发现服务,并扫描其版本 sudo masscan -p1-65535,U:1-65535 172.16.33.40 --rate=5000 -e tun0 sudo nmap ......
靶机 decoy

Vulnhub之HackNos 3靶机详细测试过程

HackNos 3 作者: Jason Huawen 靶机信息 名称:hackNos: Os-hackNos-3 地址: https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/ 识别目标主机IP地址 ─(kali㉿kali)-[~/Deskto ......
靶机 过程 Vulnhub HackNos

靶机联系7:LOLY

靶机地址 https://www.vulnhub.com/entry/loly-1,538/ 信息收集 扫描全端口,进行服务发现 nmap -n -v -sS -max-retries=0 -p- 172.16.33.25 发现只有80端口的web服务 进行进一步的版本发现和目录扫描(使用了nmap ......
靶机 LOLY

Vulnhub之Panabee靶机详细测试过程

Panabee 识别目标主机IP地址 (kali㉿kali)-[~/Desktop/Vulnhub/Panabee] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Scree ......
靶机 过程 Vulnhub Panabee

Vulnhub之Photographer靶机详细测试过程

Photographer 识别目标主机IP地址 sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Screen View: Unique Hosts 3 Captured ARP Req ......
靶机 Photographer 过程 Vulnhub

narak靶机

narak靶机 vulnhub下载靶机和kali一起设置为nat模式 ifconfig查询本机IP地址 nmap扫描本机网段查看靶机地址 查看源代码后什么也没发现 使用dirb工具-基于字典的目录扫描工具 dirb扫一下目录 使用方法:dirb http://192.168.10.138/ 发现we ......
靶机 narak

Vulnhub:Mr-Robot:1靶机

kali:192.168.111.111 靶机:192.168.111.237 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.237 访问robots.txt,发现两个文件 发现fsocity.dic可以下载,查看后推 ......
靶机 Mr-Robot Vulnhub Robot Mr

记一次基础的内网Vulnstack靶机渗透

网络配置 Windows server 2008:VMnet1(仅主机模式),192.168.52.138 Windows 7 x64:VMnet1(仅主机模式),192.168.52.143 ​ VMnet8(NAT), 192.168.192.130 kali:VMnet8(NAT),192.1 ......
靶机 Vulnstack 基础