靶机
Vulnhub之Loly靶机详细测试过程(不同提权方法,利用metasploit工具)
Loly 识别目标主机IP地址 ─(kali㉿kali)-[~/Desktop/Vulnhub/Loly] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Screen Vie ......
Vulnhub之Maskcrafter靶机详细测试过程
Maskcrafter 识别目标主机IP地址 ─(kali㉿kali)-[~/Vulnhub/Maskcrafter] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Scre ......
Vulnhub之Matrix Breakout 2 Morpheus靶机详细测试过程
Matrix Breakout:2 Morpheus 靶机信息 名称:Matrix-Breakout: 2 Morpheus 地址: https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/ 虽然作者提示该靶机最好是在VirtualB ......
Vulnhub:Digitalworld.local (Development)靶机
kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 查看网站首页源码 访问development目录,提示存在一个流量包 查看流量包发现 ......
Vulnhub Bravery靶机 Walkthrough
Bravery Recon 使用netdiscover对本地网络进行arp扫描。 ┌──(kali㉿kali)-[~] └─$ sudo netdiscover -r 192.168.80.0/24 Currently scanning: Finished! | Screen View: Uniqu ......
Vulnhub:DC-9靶机
kali:192.168.111.111 靶机:192.168.111.128 信息收集 端口扫描,发现22端口被过滤 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.128 目录爆破 漏洞利用 在search.php的搜索框处发现存在sq ......
Vulnhub之Mhz_c1f靶机详细测试过程
Mhz_c1f 作者: jason huawen 靶机信息 名称:mhz_cxf: c1f 地址: https://www.vulnhub.com/entry/mhz_cxf-c1f,471/ 识别目标主机IP地址 sudo netdiscover -i eth1 -r 192.168.56.0/2 ......
Vulnhub:DC-4靶机
kali:192.168.111.111 靶机:192.168.111.251 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.251 访问目标网站发现需要登录 使用账号admin爆破出密码:happy 登陆后抓包执行反 ......
Vulnhub之Mumbai靶机详细测试过程
Mumbai 作者:jason huawen 靶机信息 名称: Mumbai: 1 地址: https://www.vulnhub.com/entry/mumbai-1,372/ 识别目标主机IP地址 ─(kali㉿kali)-[~/Desktop/Vulnhub/Mumbai] └─$ sudo ......
Vulnhub之Muzzybox靶机详细测试过程
Muzzybox 识别目标主机IP地址 ─(kali㉿kali)-[~/Desktop/Vulnhub/muzzybox] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Sc ......
Vulnhub:DC-3靶机
kali:192.168.111.111 靶机:192.168.111.250 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.250 通过nmap得知目标CMS为Joomla 3.7.0 漏洞利用 搜索发现该版本存在s ......
HTB Precious 靶机
IP端口探测 nmap 10.10.11.189 -A -sV -sS -O -v Nmap scan report for 10.10.11.189 Host is up (0.35s latency). Not shown: 998 closed tcp ports (reset) PORT S ......
Vulnhub之My File Server 1靶机详细测试过程(利用Metasploit工具实现本地提权,爽!)
My File Server 1 识别目标主机IP地址 (kali㉿kali)-[~/Desktop/Vulnhub/MyFileServer1] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168. ......
Vulnhub:DC-1靶机
kali:192.168.111.111 靶机:192.168.111.248 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.248 访问80端口发现CMS为drupal 7 搜索发现该版本的drupal存在漏洞 se ......
04_靶机Kioptrix1.2:CMS漏洞利用,使用ht编辑器修改sudoers文件提权,mysql查询
发现主机后进行目录扫描,发现登录口标注了CMS的版本,查看该类型CMS有没有漏洞,针对漏洞去github搜索脚本,拿到脚本后运行得到靶机的初级Shell,根据靶机内的文件内容指示使用ht编辑器,利用编辑器去修改用户的权限然后提权,拿到root权限结束 ......
Vulnhub:DC-2靶机
kali:192.168.111.111 靶机:192.168.111.249 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.249 wpscan收集目标wordpress用户 wpscan --url http:// ......
Vulnhub:DC-6靶机
kali:192.168.111.111 靶机:192.168.111.247 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.247 访问目标80端口发现重定向到http://wordy,修改/etc/hosts之后访 ......
Vulnhub:Hackme:1靶机
kali:192.168.111.111 靶机:192.168.111.245 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.245 访问目标80端口,注册用户 登陆后在搜索框位置存在sql注入 漏洞利用 利用sqlm ......
Vulnhub之MyFileServer 3靶机详细测试过程
MyFileServer 3 识别目标主机IP地址 ──(kali㉿kali)-[~/Desktop/Vulnhub/MyFileServer3] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: Finished ......
Vulnhub:WebDeveloper:1靶机
kali:192.168.111.111 靶机:192.168.111.243 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.243 目录爆破发现ipdata目录 feroxbuster -k -d 1 --url h ......
Vulnhub之OS Bytesec靶机详细测试过程
OS Bytesec 作者:jason huawen 靶机信息 名称:hackNos: Os-Bytesec 地址: https://www.vulnhub.com/entry/hacknos-os-bytesec,393/ 识别目标主机IP地址 (kali㉿kali)-[~/Vulnhub/OS_ ......
Vulnhub:Zico2靶机
kali:192.168.111.111 靶机:192.168.111.241 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.241 目录爆破 feroxbuster -k -d 1 --url http://192. ......
Vulnhub之HackNos 2靶机详细测试过程
HackNos 2 作者:jason huawen 靶机信息 名称:hackNos: Os-hackNos-2.1 地址: https://www.vulnhub.com/entry/hacknos-os-hacknos-21,403/ 识别目标主机IP地址 ─(kali㉿kali)-[~/Vuln ......
靶机练习8: decoy
靶机地址 https://www.vulnhub.com/entry/sunset-decoy,505/ 信息收集 全端口扫描发现服务,并扫描其版本 sudo masscan -p1-65535,U:1-65535 172.16.33.40 --rate=5000 -e tun0 sudo nmap ......
Vulnhub之HackNos 3靶机详细测试过程
HackNos 3 作者: Jason Huawen 靶机信息 名称:hackNos: Os-hackNos-3 地址: https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/ 识别目标主机IP地址 ─(kali㉿kali)-[~/Deskto ......
靶机联系7:LOLY
靶机地址 https://www.vulnhub.com/entry/loly-1,538/ 信息收集 扫描全端口,进行服务发现 nmap -n -v -sS -max-retries=0 -p- 172.16.33.25 发现只有80端口的web服务 进行进一步的版本发现和目录扫描(使用了nmap ......
Vulnhub之Panabee靶机详细测试过程
Panabee 识别目标主机IP地址 (kali㉿kali)-[~/Desktop/Vulnhub/Panabee] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Scree ......
Vulnhub之Photographer靶机详细测试过程
Photographer 识别目标主机IP地址 sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Screen View: Unique Hosts 3 Captured ARP Req ......
narak靶机
narak靶机 vulnhub下载靶机和kali一起设置为nat模式 ifconfig查询本机IP地址 nmap扫描本机网段查看靶机地址 查看源代码后什么也没发现 使用dirb工具-基于字典的目录扫描工具 dirb扫一下目录 使用方法:dirb http://192.168.10.138/ 发现we ......