靶机

渗透笔记:vulnhub靶机drippingblues--第一篇测试记录

在不知道靶场的ip情况下进行扫描 出现有几个ip,但是不知道哪个是的,所以就一个个试一试 namp -T4 -sV -A -O -p- 192.168.13.143-T4 (速度) -sV (版本扫描和开启的服务) -O (操作系统) -p-(所有端口) 扫了好几个,只有一个是的,所以不是的就没有发 ......
靶机 drippingblues vulnhub 笔记

Vulnhub: ICA:1靶机

kali:192.168.111.111 靶机:192.168.111.130 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.130 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub ICA

Vulnhub: Thales:1靶机

kali:192.168.111.111 靶机:192.168.111.132 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.132 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub Thales

MacBook M1芯片 vulnhub靶机搭建

# MacBook M1芯片 vulnhub靶机搭建 > 使用环境:Apple M1 Pro > > 使用软件:UTM 从vulnhub上下载的靶机一般都是OVA格式 ![](https://img2023.cnblogs.com/blog/1678310/202306/1678310-202306 ......
靶机 芯片 MacBook vulnhub

XSS靶机实验

工具:VMware(Ubuntu、kali) 实验: 1、部署环境 新建虚拟机并使用镜像——光盘直接启动系统 进入: 还要准备kali环境, 部署完成。 2、在kali探测开放IP情况: # netdiscover -r 192.168.17.0/24 得到 192.168.17.134 并用 na ......
靶机 XSS

Vulnhub: Matrix-Breakout: 2 Morpheus靶机

kali:192.168.111.111 靶机:192.168.111.130 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.130 ``` ![image](https://img2023.cnb ......

Vulnhub之Connect The Dots靶机详细测试过程

# Connect The Dots ## 识别目标主机IP地址 ```shell (kali㉿kali)-[~/Desktop/Vulnhub/Connect_the_dots] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently s ......
靶机 过程 Vulnhub Connect Dots

Vulnhub: Mission-Pumpkin v1.0: PumpkinGarden靶机

kali:192.168.111.111 靶机:192.168.111.130 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.130 ``` ![image](https://img2023.cnb ......

Vulnhub: bossplayersCTF: 1靶机

kali:192.168.111.111 靶机:192.168.111.131 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.131 ``` ![image](https://img2023.cnb ......
靶机 bossplayersCTF Vulnhub

Vulnhub: HA: ISRO靶机

kali:192.168.111.111 靶机:192.168.111.134 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.134 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub ISRO HA

vul -- Cybero靶机渗透

(ps:做这个靶机时参考了很多大佬的文章,有些地方属于自己抠破头破也想不到,还有这篇文件就是对自己学习的一个记录,大佬们轻点喷) 信息收集 先获取靶机IP,这里也可以使用arp-scan获取靶机IP 获取到靶机IP为172.16.6.207,使用nmap对靶机进行更详细的信息扫描 nmap -A - ......
靶机 Cybero vul

Vulnhub: dpwwn: 1靶机

kali:192.168.111.111 靶机:192.168.111.131 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.131 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub dpwwn

Vulnhub之Decoy靶机-详细提权过程补充

# Vulnhub Decoy提权补充 在拿到用户296640a3b825115a47b68fc44501c828的密码server后,为了方便观察现象,同时开启两个shell,并且需要指定-t "bash --noprofile"以逃避受限shell,登录成功后,要修改PATH环境变量,使其包含正 ......
靶机 过程 Vulnhub Decoy

Basic_pentesting_1靶机渗透流程

## Basic_pentesting_1 > #### Description > > This is a small boot2root VM I created for my university’s cyber security group. It contains multiple rem ......

VulnHub-Narak靶机渗透流程

## VulnHub-Narak > #### Description > > Narak is the Hindu equivalent of Hell. You are in the pit with the Lord of Hell himself. Can you use your hack ......
靶机 VulnHub-Narak 流程 VulnHub Narak

Vulnhub: AI-WEB-1.0靶机

kali:192.168.111.111 靶机:192.168.111.132 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.132 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub AI-WEB 1.0 WEB

Me-and-My-Girlfriend-1靶机渗透流程

## Me-and-My-Girlfriend-1 [靶机下载](https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/) > Description: This VM tells us that there are a couple of ......

Vulnhub靶机DevRandom CTF1.1详细测试过程

# DevRandom CTF: 1.1 ## 靶机信息 名称:DevRandom CTF: 1.1 地址: ```url https://www.vulnhub.com/entry/devrandom-ctf-11,450/ ``` ## 识别目标主机IP地址 ```shell ─(kali㉿ka ......
靶机 DevRandom 过程 Vulnhub CTF1

Vulnhub: HA: Joker靶机

kali:192.168.111.111 靶机:192.168.111.130 # 信息收集 端口扫描 ``` nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 ``` ![image](https://img2023.cnblogs ......
靶机 Vulnhub Joker HA

通过nc获取靶机的反弹Shell [靶机实战]

1、环境 Kali:172.30.1.3/24 靶机(Funbox9):172.30.1.129/24 2、信息收集 通过nmap扫描此主机,我们需要获取到开放的端口以及服务的Banner 1 nmap -sV -T5 -A 172.30.1.129 通过扫描我们发现,目标主机开放着21端口,服务B ......
靶机 实战 Shell

GoldenEye靶机

### 知识点 **1. gcc编译和cc编译** **gcc(GNU Compiler Collection)是一套用于编译C、C++、Ada、Fortran和其他编程语言的编译器**。它是由自由软件基金会(FSF)开发的一个自由软件,它支持几乎所有主流的操作系统和硬件平台。gcc支持多种不同的编 ......
靶机 GoldenEye

DarkHole_1靶机渗透流程

## VulnHub_DarkHole1靶机渗透流程 > 注意:部署时,靶机的网络连接模式必须和kali一致,让靶机跟kali处于同一网段,这用kali才能扫出靶机的主机 ### 1. 信息收集 #### 1.1 探测IP 使用nmap扫描同一个段下存活的IP ``` nmap 192.168.15 ......
靶机 DarkHole 流程

FristiLeaks靶机渗透

### 实验环境 [靶机下载地址](https://www.vulnhub.com/entry/fristileaks-13,133/) **注意**:该靶机需要使用MAC的特定地址,08:00:27:A5:A6:76 在VMware中设置 ![img](https://img2023.cnblog ......
靶机 FristiLeaks

Vulnhub: Photographer 1靶机

kali:192.168.111.111 靶机:192.168.111.132 # 信息收集 端口扫描 ``` nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.132 ``` ![image](https://img2023.cnblogs ......
靶机 Photographer Vulnhub

Vulnhub: Healthcare 1靶机

kali:192.168.111.111 靶机:192.168.111.130 # 信息收集 端口扫描 ``` nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 ``` ![image](https://img2023.cnblogs ......
靶机 Healthcare Vulnhub

Vulnhub: InfoSec Prep:OSCP靶机

kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 访问80端口下的robots.txt文件,内容提示另一个文件/secret.txt ......
靶机 Vulnhub InfoSec Prep OSCP

Vulnhub之Funbox 4靶机详细测试过程(提权成功)

Funbox 4 靶机信息 名称:Funbox: CTF URL: https://www.vulnhub.com/entry/funbox-ctf,546/ 识别靶机IP地址 将靶机导入 VirtualBox。配置其网卡为主机模式配置。启动 Kali Linux 和靶机。 内置 netdiscov ......
靶机 过程 Vulnhub Funbox

Vulnhub之Funbox Lunchbreaker靶机详细测试过程

Funbox Lunchbreak Author: jason huawen Virtual Machine Information Name:Funbox: Lunchbreaker URL: https://www.vulnhub.com/entry/funbox-lunchbreaker,70 ......
靶机 Lunchbreaker 过程 Vulnhub Funbox

Vulnhub:Toppo 1靶机

kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 根据nmap的脚本http-enum收集到的信息,80端口的admin目录存放有no ......
靶机 Vulnhub Toppo