
靶机
文章平均质量分 91
liver100day
年少不得之物,终将究其一生
展开
-
Vulnhub靶机Five86-2渗透笔记
文章目录1.环境搭建2.信息收集2.1 主机发现2.2 端口扫描2.3 访问80端口(http服务)2.4 目录爆破3.漏洞利用3.1 查找有关WordPress 5.1.4版本的漏洞3.2 WPscan 破解账户密码3.3 反弹shell第一步:生成一句话木马文件第二步:压缩一句话木马文件第三步:上传压缩文件并获取shell4.提权5.总结1.环境搭建靶机环境搭建攻击渗透机: kali IP地址:192.168.33.139靶机:Five86-2 IP地址未知靶机下载地址:http://www.原创 2021-09-11 12:04:22 · 643 阅读 · 1 评论 -
vulnhub靶机Five86-1渗透笔记
文章目录1.环境搭建2.主机发现3.漏洞利用4.提权5.总结1.环境搭建靶机环境搭建攻击渗透机: kali IP地址:192.168.33.139靶机:sick0s1.1 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/sickos-11,132/2.主机发现3.漏洞利用4.提权5.总结...原创 2021-09-07 16:57:20 · 1465 阅读 · 1 评论 -
vulnhub靶机sunset:decoy渗透笔记
这里写目录标题1.环境搭建2.信息收集2.1 主机发现2.2 端口扫描2.3 访问80端口(http服务)3. 漏洞利用3.1 使用压缩包密码破解工具爆破压缩文件密码3.2 爆破用户密码3.3 ssh登录4.提权5.总结1.环境搭建靶机环境搭建攻击渗透机: kali IP地址:192.168.33.139靶机:sunset:decoy IP地址未知靶机下载地址:https://www.vulnhub.com/entry/sunset-decoy,505/2.信息收集2.1 主机发现要进行渗透原创 2021-08-03 11:41:24 · 1351 阅读 · 0 评论 -
vulnhub靶机EVM渗透笔记
文章标题1.环境搭建2.信息收集2.1 主机发现3.漏洞利用4.提权5.总结1.环境搭建靶机环境搭建攻击渗透机: kali IP地址:192.168.33.139靶机:EVM IP地址未知靶机下载地址:https://www.vulnhub.com/entry/evm-1,391/2.信息收集2.1 主机发现我们要进行渗透,首先得知道目标靶机的IP地址,否则将无从做起arp-scan -l3.漏洞利用4.提权5.总结...原创 2021-08-02 16:41:38 · 1379 阅读 · 1 评论 -
vulnhub靶机-CyberSploit:2渗透笔记
文章1.环境搭建2.信息收集2.1 主机发现2.2 端口扫描2.3 访问80端口(http服务)2.4 目录爆破3.漏洞利用3.1 ssh登录4.提权5.总结1.环境搭建靶机环境搭建攻击渗透机: kali IP地址:192.168.33.139靶机:CyberSploit:2 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/cybersploit-2,511/2.信息收集2.1 主机发现arp-scan -l 扫描局域网所有设备(所有设备IP、MAC原创 2021-07-30 15:35:17 · 658 阅读 · 0 评论 -
vulnhub靶机-CyberSploit:1渗透笔记
文章目录1.环境搭建2.信息收集2.1 主机发现2.2 端口扫描2.3 访问80端口(http服务)2.4 爆破目录3.漏洞利用3.1 ssh登录4.提权1.在kali里面搜索有无该版本的漏洞利用文件2.将文件保存到本地(若不指定文件保存目录的话,文件保存的位置为你当前路径)3.使用python搭建一个简易的服务器4.控制ssh下载漏洞利用文件5.编译漏洞利用文件并执行提权5.总结1.环境搭建靶机环境搭建攻击渗透机: kali IP地址:192.168.33.139靶机:CyberSploit:1原创 2021-07-30 11:30:56 · 776 阅读 · 0 评论 -
vulnhub靶机DC-9渗透笔记
文章目录1.环境准备2.信息收集2.1 主机发现2.2 端口扫描2.3 访问80端口(http服务)2.漏洞利用2.1 使用sqlmap爆破用户名和密码构建语句,查询数据库构建语句,查询users数据库中的所有表构建语句,查询UserDetails表中的所有字段构建语句,查询username和password字段中的数据2.2 文件包含漏洞2.4 端口保护之端口敲门使用hybra进行ssh爆破登录4.提权1.环境准备靶机环境搭建攻击渗透机: kali IP地址:192.168.33.139靶机:DC原创 2021-07-29 10:44:32 · 765 阅读 · 0 评论 -
vulnhub靶机DC-8渗透笔记
文章目录环境准备1.信息收集1.1 主机发现1.2 端口扫描1.3 访问80端口(http服务)2.漏洞利用2.1 使用sqlmap爆破数据1.判断注入类型,构造语句2.判断列数,构建语句3.爆破数据库名,构建语句4.爆破d7db数据库中的所有表名,构建语句5.爆破users数据表中的所有字段名6.爆破name,pass字段中的所有数据2.2 使用john破解密码2.3 爆破目录2.4 写入一句话木马,反弹shell3.提权4.总计环境准备靶机环境搭建攻击渗透机: kali IP地址:192.168.原创 2021-07-27 19:08:45 · 411 阅读 · 0 评论 -
vulnhub靶机DriftingBlues: 2渗透笔记
文章目录环境准备1. 信息收集1.1 主机发现1.2 端口扫描1.3 访问80端口(http服务)2.漏洞利用2.1 ftp匿名登录漏洞2.2 爆破目录环境准备靶机环境搭建攻击渗透机: kali IP地址:192.168.33.128靶机:DC-7 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/driftingblues-2,634/1. 信息收集1.1 主机发现使用arp-scan -l获取目标靶机IP地址arp-scan -l 扫描局域网所有设备原创 2021-07-26 11:45:40 · 1035 阅读 · 0 评论 -
vulnhub靶机DriftingBlues: 1渗透笔记
文章目录环境准备渗透过程1.信息收集1.1 主机发现1.2 端口扫描1.4 访问80端口(http服务)1.3 目录爆破2.漏洞利用(暴力破解)3.提权4.总结环境准备靶机环境搭建攻击渗透机: kali IP地址:192.168.33.128靶机:DC-7 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/driftingblues-1,625/渗透过程1.信息收集1.1 主机发现首先我们先得获取目标靶机IP,没有IP我们无从开始工作,使用nmap进行扫原创 2021-07-24 16:16:33 · 2084 阅读 · 0 评论 -
vulnhub靶机AI-Web2渗透笔记
文章目录环境准备渗透过程1.信息收集1.1 主机发现1.2 端口扫描1.3 访问web网页(80端口)2.漏洞利用1 利用目录穿越(Directory Traversal)漏洞读取/etc/passwd2.利用暴力破解获取密码4 获得目标shell提权环境准备靶机环境搭建攻击渗透机: kali IP地址:192.168.33.128靶机:DC-7 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/ai-web-2,357/渗透过程1.信息收集1..原创 2021-07-24 11:30:34 · 2318 阅读 · 2 评论 -
vulnhub靶机DC-7 渗透笔记
靶机环境搭建攻击渗透机: kali IP地址:192.168.75.128靶机:DC-7 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/dc-7,356/渗透过程1.信息收集1.1 信息收集arp-scan -l 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)扫描到目标靶机IP地址为:192.168.75.151也可以使用nmap扫描整个网段,确认存活主机nmap -T4 192.168.75.0/24同样扫描出了目标靶机IP原创 2021-06-22 16:43:36 · 552 阅读 · 0 评论 -
vulnhub靶机DC-6渗透笔记
靶机环境搭建渗透机: kali IP地址:192.158.75.128靶机: DC-6 IP地址:位置靶机下载地址:https://www.vulnhub.com/entry/dc-6,315/渗透过程1.信息收集1.1 主机发现arp-scan -l 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)也可以使用namp进行主机发现nmap 192.168.75.0/24同样扫描出了目标靶机IP地址,并且还扫描出了目标开启了22(ssh)和 80(http)两种扫原创 2021-06-22 09:22:24 · 452 阅读 · 0 评论 -
vulnhub靶机DC-3 渗透笔记
DC-3 靶机渗透笔记靶机环境搭建攻击渗透机: kali IP地址:192.168.75.128靶机:DC-3 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/dc-32,312/原创 2021-06-17 16:45:43 · 312 阅读 · 0 评论 -
vulnhub靶机AI-Web-1.0渗透笔记
AI-Web1靶机渗透笔记靶机环境搭建攻击渗透机: kali IP地址:192.168.75.128靶机:AI-Web1 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/ai-web-1,353/渗透过程1.信息收集1.1 主机发现netdiscover 使用这条命令来确认目标靶机IP地址确认目标靶机IP地址:192.168.75.1341.2 端口扫描使用端口扫描神器nmap进行扫描nmap -T4 -sV -O -A -P- 192.1原创 2021-06-10 09:59:30 · 2524 阅读 · 3 评论 -
vulnhub靶机DC-4 渗透笔记
DC-4 靶机渗透靶机环境搭建攻击渗透机: kali IP地址:192.168.75.128靶机:DC-3 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/dc-4,313/渗透过程1.信息收集1.1 主机发现arp-scan -l 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)确认目标靶机IP地址:192.168.75.1481.2 端口扫描确认了IP地址,接下来我们就使用端口扫描神器来扫描目标靶机开放的端口nmap -T4 -原创 2021-06-09 10:04:45 · 2303 阅读 · 2 评论 -
vulnhub靶机Tr0ll渗透笔记
Tr0ll靶机渗透笔记靶机环境搭建攻击渗透机: kali IP地址:192.168.75.128靶机:Tr0ll IP地址未知靶机下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/渗透过程1.信息收集1.1 主机发现arp-scan -l 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)1.2 端口扫描(masscan或nmap)messcan --rate=100000 -p 0-65535 192.168.75.147原创 2021-06-08 09:42:19 · 920 阅读 · 1 评论 -
vulnhub靶机DC-2渗透笔记
DC-2 靶机渗透笔记靶机环境搭建攻击渗透机: kali IP地址:192.168.75.128靶机:DC-1 IP地址未知下载地址:http://www.five86.com/downloads/DC-2.zip渗透过程1 信息收集1.1 IP地址确认命令:arp-scan -l 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)arp-scan命令: 是一个用来进行系统发现的ARP命令行扫描工具(可以发现本地网络中的隐藏设备)它可以构造并发送ARP请求到指定的IP地址并且原创 2021-06-04 12:10:37 · 729 阅读 · 0 评论 -
vulnhub靶机DC-1渗透笔记
DC-1靶机渗透靶机环境搭建:攻击渗透机: kali IP地址:192.168.75.128靶机:DC-1 IP地址下载地址:https://www.vulnhub.com/entry/dc-1,292/渗透过程1.信息收集1.1 IP地址确认netdiscover可以确认目标靶机IP地址为 192.168.75.141还可以使用 arp-scan -l同样扫描出目标靶机IP地址1.2 爆破端口信息既然知道了靶机的IP地址,那就理所应当的扫描下端口啦这里使用端口扫描神器原创 2021-06-01 17:31:49 · 340 阅读 · 0 评论 -
vulnhub靶机West-Wild-v1.1渗透笔记
West-Wild-v1.1靶机渗透靶机环境搭建:攻击渗透机: kali IP地址:192.168.75.128靶机:West-Wild-v1.原创 2021-05-19 17:40:27 · 596 阅读 · 0 评论 -
vulnhub靶机bulldog渗透笔记
bulldog靶机渗透笔记靶机环境搭建攻击渗透机:kali IP地址:192.168.75.128靶机:bulldog ip地址:未知靶机下载链接:https://download.vulnhub.com/bulldog/bulldog.ova在这里就不介绍虚拟机的安装方式了,但是要记得把攻击机和靶机的网络连接方式都改为桥接模式渗透过程1.信息收集netdiscover 来确认目标靶机IP地址,会扫描出同网段中除本机外的其他存活主机...原创 2021-05-18 13:07:42 · 324 阅读 · 0 评论