靶机

Vulnhub之Loly靶机详细测试过程(不同提权方法,利用metasploit工具)

Loly 识别目标主机IP地址 ─(kali㉿kali)-[~/Desktop/Vulnhub/Loly] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Screen Vie ......
靶机 metasploit 过程 Vulnhub 工具

Vulnhub之Maskcrafter靶机详细测试过程

Maskcrafter 识别目标主机IP地址 ─(kali㉿kali)-[~/Vulnhub/Maskcrafter] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Scre ......
靶机 Maskcrafter 过程 Vulnhub

Vulnhub之Matrix Breakout 2 Morpheus靶机详细测试过程

Matrix Breakout:2 Morpheus 靶机信息 名称:Matrix-Breakout: 2 Morpheus 地址: https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/ 虽然作者提示该靶机最好是在VirtualB ......
靶机 Breakout Morpheus 过程 Vulnhub

Vulnhub:Digitalworld.local (Development)靶机

kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 查看网站首页源码 访问development目录,提示存在一个流量包 查看流量包发现 ......

Vulnhub Bravery靶机 Walkthrough

Bravery Recon 使用netdiscover对本地网络进行arp扫描。 ┌──(kali㉿kali)-[~] └─$ sudo netdiscover -r 192.168.80.0/24 Currently scanning: Finished! | Screen View: Uniqu ......
靶机 Walkthrough Vulnhub Bravery

Vulnhub:DC-9靶机

kali:192.168.111.111 靶机:192.168.111.128 信息收集 端口扫描,发现22端口被过滤 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.128 目录爆破 漏洞利用 在search.php的搜索框处发现存在sq ......
靶机 Vulnhub DC

Vulnhub之Mhz_c1f靶机详细测试过程

Mhz_c1f 作者: jason huawen 靶机信息 名称:mhz_cxf: c1f 地址: https://www.vulnhub.com/entry/mhz_cxf-c1f,471/ 识别目标主机IP地址 sudo netdiscover -i eth1 -r 192.168.56.0/2 ......
靶机 过程 Vulnhub Mhz_c Mhz

Vulnhub:DC-4靶机

kali:192.168.111.111 靶机:192.168.111.251 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.251 访问目标网站发现需要登录 使用账号admin爆破出密码:happy 登陆后抓包执行反 ......
靶机 Vulnhub DC

Vulnhub之Mumbai靶机详细测试过程

Mumbai 作者:jason huawen 靶机信息 名称: Mumbai: 1 地址: https://www.vulnhub.com/entry/mumbai-1,372/ 识别目标主机IP地址 ─(kali㉿kali)-[~/Desktop/Vulnhub/Mumbai] └─$ sudo ......
靶机 过程 Vulnhub Mumbai

Vulnhub之Muzzybox靶机详细测试过程

Muzzybox 识别目标主机IP地址 ─(kali㉿kali)-[~/Desktop/Vulnhub/muzzybox] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Sc ......
靶机 Muzzybox 过程 Vulnhub

Vulnhub:DC-3靶机

kali:192.168.111.111 靶机:192.168.111.250 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.250 通过nmap得知目标CMS为Joomla 3.7.0 漏洞利用 搜索发现该版本存在s ......
靶机 Vulnhub DC

HTB Precious 靶机

IP端口探测 nmap 10.10.11.189 -A -sV -sS -O -v Nmap scan report for 10.10.11.189 Host is up (0.35s latency). Not shown: 998 closed tcp ports (reset) PORT S ......
靶机 Precious HTB

Vulnhub之My File Server 1靶机详细测试过程(利用Metasploit工具实现本地提权,爽!)

My File Server 1 识别目标主机IP地址 (kali㉿kali)-[~/Desktop/Vulnhub/MyFileServer1] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168. ......
靶机 Metasploit 过程 Vulnhub 工具

Vulnhub:DC-1靶机

kali:192.168.111.111 靶机:192.168.111.248 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.248 访问80端口发现CMS为drupal 7 搜索发现该版本的drupal存在漏洞 se ......
靶机 Vulnhub DC

04_靶机Kioptrix1.2:CMS漏洞利用,使用ht编辑器修改sudoers文件提权,mysql查询

发现主机后进行目录扫描,发现登录口标注了CMS的版本,查看该类型CMS有没有漏洞,针对漏洞去github搜索脚本,拿到脚本后运行得到靶机的初级Shell,根据靶机内的文件内容指示使用ht编辑器,利用编辑器去修改用户的权限然后提权,拿到root权限结束 ......
靶机 编辑器 漏洞 Kioptrix1 Kioptrix

Vulnhub:DC-2靶机

kali:192.168.111.111 靶机:192.168.111.249 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.249 wpscan收集目标wordpress用户 wpscan --url http:// ......
靶机 Vulnhub DC

Vulnhub:DC-6靶机

kali:192.168.111.111 靶机:192.168.111.247 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.247 访问目标80端口发现重定向到http://wordy,修改/etc/hosts之后访 ......
靶机 Vulnhub DC

Vulnhub:Hackme:1靶机

kali:192.168.111.111 靶机:192.168.111.245 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.245 访问目标80端口,注册用户 登陆后在搜索框位置存在sql注入 漏洞利用 利用sqlm ......
靶机 Vulnhub Hackme

Vulnhub之MyFileServer 3靶机详细测试过程

MyFileServer 3 识别目标主机IP地址 ──(kali㉿kali)-[~/Desktop/Vulnhub/MyFileServer3] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: Finished ......
靶机 MyFileServer 过程 Vulnhub

Vulnhub:WebDeveloper:1靶机

kali:192.168.111.111 靶机:192.168.111.243 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.243 目录爆破发现ipdata目录 feroxbuster -k -d 1 --url h ......
靶机 WebDeveloper Vulnhub

Vulnhub之OS Bytesec靶机详细测试过程

OS Bytesec 作者:jason huawen 靶机信息 名称:hackNos: Os-Bytesec 地址: https://www.vulnhub.com/entry/hacknos-os-bytesec,393/ 识别目标主机IP地址 (kali㉿kali)-[~/Vulnhub/OS_ ......
靶机 过程 Vulnhub Bytesec

Vulnhub:Zico2靶机

kali:192.168.111.111 靶机:192.168.111.241 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.241 目录爆破 feroxbuster -k -d 1 --url http://192. ......
靶机 Vulnhub Zico2 Zico

Vulnhub之HackNos 2靶机详细测试过程

HackNos 2 作者:jason huawen 靶机信息 名称:hackNos: Os-hackNos-2.1 地址: https://www.vulnhub.com/entry/hacknos-os-hacknos-21,403/ 识别目标主机IP地址 ─(kali㉿kali)-[~/Vuln ......
靶机 过程 Vulnhub HackNos

靶机练习8: decoy

靶机地址 https://www.vulnhub.com/entry/sunset-decoy,505/ 信息收集 全端口扫描发现服务,并扫描其版本 sudo masscan -p1-65535,U:1-65535 172.16.33.40 --rate=5000 -e tun0 sudo nmap ......
靶机 decoy

Vulnhub之HackNos 3靶机详细测试过程

HackNos 3 作者: Jason Huawen 靶机信息 名称:hackNos: Os-hackNos-3 地址: https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/ 识别目标主机IP地址 ─(kali㉿kali)-[~/Deskto ......
靶机 过程 Vulnhub HackNos

靶机联系7:LOLY

靶机地址 https://www.vulnhub.com/entry/loly-1,538/ 信息收集 扫描全端口,进行服务发现 nmap -n -v -sS -max-retries=0 -p- 172.16.33.25 发现只有80端口的web服务 进行进一步的版本发现和目录扫描(使用了nmap ......
靶机 LOLY

Vulnhub之Panabee靶机详细测试过程

Panabee 识别目标主机IP地址 (kali㉿kali)-[~/Desktop/Vulnhub/Panabee] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Scree ......
靶机 过程 Vulnhub Panabee

Vulnhub之Photographer靶机详细测试过程

Photographer 识别目标主机IP地址 sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Screen View: Unique Hosts 3 Captured ARP Req ......
靶机 Photographer 过程 Vulnhub

narak靶机

narak靶机 vulnhub下载靶机和kali一起设置为nat模式 ifconfig查询本机IP地址 nmap扫描本机网段查看靶机地址 查看源代码后什么也没发现 使用dirb工具-基于字典的目录扫描工具 dirb扫一下目录 使用方法:dirb http://192.168.10.138/ 发现we ......
靶机 narak

Vulnhub:Mr-Robot:1靶机

kali:192.168.111.111 靶机:192.168.111.237 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.237 访问robots.txt,发现两个文件 发现fsocity.dic可以下载,查看后推 ......
靶机 Mr-Robot Vulnhub Robot Mr