
靶机练习
文章平均质量分 83
纯属个人胡搞,各位大佬手下留情
汉南帝
这个作者很懒,什么都没留下…
展开
-
靶场练习第二十五天~vulnhub靶场之Raven-2
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:Raven: 2 ~ VulnHub2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A 192.168.101.1282.网站的信息收集(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息访问靶机网站,原创 2022-02-18 15:14:41 · 1169 阅读 · 0 评论 -
靶场练习第二十四天~vulnhub靶场之Raven-1
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:Raven: 1 ~ VulnHub2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A 192.168.101.1272.网站的信息收集(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息1.访问到http://原创 2022-02-22 00:30:00 · 1505 阅读 · 3 评论 -
靶场练习第二十三天~vulnhub靶场之GOATSELINUX: 1
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:GoatseLinux: 1 ~ VulnHub2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A 192.168.101.1292.网站的信息收集(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息ht原创 2022-02-21 00:30:00 · 1272 阅读 · 0 评论 -
靶场练习第二十二天~vulnhub靶场之Momentum-2
一、准备工作靶机下载地址:Momentum: 2 ~ VulnHub1.查看kali的ip使用命令ifconfig2.使用nmap命令nmap 192.168.101.0/24查看开放的端口和协议:nmap -sV 192.168.101.114二、信息收集1.使用gobuster,寻找隐藏的网站gobuster dir -u http://192.168.101.114/ -x html,php,txt,php.bak,bak -w /usr/share原创 2022-02-20 00:45:00 · 828 阅读 · 0 评论 -
靶场练习第二十一天~vulnhub靶场之Momentum-1
一、环境搭建1.ifconfig查看kali的ip2.创建靶机靶机下载地址:Momentum: 1 ~ VulnHub二、信息收集1.nmap命令寻找靶机ip:nmap 192.168.101.0/242.端口扫描使用命令:nmap -A -T4 -p 1-65535 192.168.101.113,发现开放22和80端口2.使用dirb命令扫描网站目录1.具体用法:dirb http://192.168.101.1132.发现 一级目录中有四原创 2022-02-19 00:30:00 · 585 阅读 · 0 评论 -
靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie
一、环境搭建靶官网机下载地址:Funbox: Scriptkiddie ~ VulnHub百度云盘下载链接: 百度网盘 请输入提取码 提取码: i4a9二、信息收集1.nmap命令扫描靶机先用ifconfig查看kali的IP,因为kali和靶机都是NAT模式下,所以用 nmap 192.168.101.0/24 扫描得到靶机ip再使用命令查看靶机开放的端口和协议:nmap -sV -A 192.168.101.1122.利用扫描到端口(1)开放21、22、8原创 2022-02-18 00:15:00 · 622 阅读 · 3 评论 -
靶场练习第十九天~vulnhub靶场之GreenOptic: 1
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:GreenOptic: 1 ~ VulnHub2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A -sV 192.168.101.1232.网站的信息收集(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息原创 2022-02-18 00:15:00 · 905 阅读 · 0 评论 -
靶场练习第十七天~vulnhub靶场之dc-9
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:https://download.vulnhub.com/dc/DC-9.zip2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A -p- 192.168.101.1222.网站的信息收集(1)靶机开放了80端口,先访问原创 2022-02-16 02:30:00 · 877 阅读 · 0 评论 -
靶场练习第十八天~vulnhub靶场之hackableII
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:Hackable: II ~ VulnHub2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l正在上传…重新上传取消二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -sC -A -p- 192.168.101.1242.网站信息收集(1)靶机开放了80端口,先访问靶机网站看看有什原创 2022-02-17 00:30:00 · 789 阅读 · 0 评论 -
靶场练习第十六天~vulnhub靶场之dc-8
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:https://download.vulnhub.com/dc/DC-8.zip2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A -p- 192.168.101.1212.网站的信息收集(1)靶机开放了80端口,先访问原创 2022-02-15 00:45:00 · 456 阅读 · 0 评论 -
靶场练习第十五天~vulnhub靶场之dc-7
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:https://download.vulnhub.com/dc/DC-7.zip2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A -p- 192.168.101.1202.网站的信息收集(1)靶机开放了80端口,先原创 2022-02-14 00:30:00 · 487 阅读 · 0 评论 -
靶场练习第十四天~vulnhub靶场之dc-6
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接: 百度网盘 请输入提取码 提取码: bazx2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ip命令:sudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -sV -p- 192.168.101.119(2)看看详细信息nmap -A -p- 192.168.101.119原创 2022-02-13 00:45:00 · 614 阅读 · 0 评论 -
靶场练习第十三天~vulnhub靶场之dc-5
一、准备工作1.靶机环境搭建下载链接: https://pan.baidu.com/s/1csvuJ_NVCBvVr75KhxyM3Q?pwd=xie7 提取码: xie72.kali的ip命令:ifconfig3.kali和靶机的都设置为NAT模式二、信息收集1.nmap的信息收集(1)寻找靶机的ip命令: nmap 192.168.101.0/24(2)查看靶机的端口及其协议命令:nmap -A 192.168.101.118命令原创 2022-02-12 00:45:00 · 752 阅读 · 0 评论 -
靶场练习第十二天~vulnhub靶场之dc-4
一、准备工作1.靶机下载链接链接: 百度网盘 请输入提取码 提取码: 3hq42.用ifconfig查看kali的ip二、信息收集1.nmap的信息收集(1)主机发现命令:nmap 192.168.101.0/24(2)扫描靶机详细信息发现主机 192.168.101.117,判定为DC-4靶机,继续使用nmap命令获取靶机开放端口及其协议命令:nmap -A 192.168.101.117该靶机开放80和22端口,访问一下它的网页:http:原创 2022-02-11 00:45:00 · 604 阅读 · 0 评论 -
靶场练习第十一天~vulnhub靶场之dc-3
一、准备工作1.靶场链接:百度网盘 请输入提取码 提取码: 48d32.启动靶场后会遇到如下情况:2-1具体解决办法如下:启动成功3.查看kali的ip:ifconfig二、信息收集1.nmap的信息收集(1)寻找靶机的ip,发现靶机地址为192.168.101.116命令:nmap 192.168.101.0/24(2)端口扫描命令:nmap -A -P- 192.168.101.116(3)脚本扫描命令:nmap --原创 2022-02-10 02:45:00 · 874 阅读 · 0 评论 -
靶场练习第十天~vulnhub靶场之dc-2
一、准备工作靶机下载地址链接: 百度网盘 请输入提取码 提取码: ib86二、信息收集1.nmap的信息收集(1)使用nmap 192.168.101.0/24,发现靶机地址为192.168.101.115(2)对靶机做进一步探测,发现靶机开启了80和7744(SSH)端口: nmap -A -p- 192.168.101.115(3)先从80端口寻找突破口,访问一下http://192.168.101.115 ,发现URL栏写的不是靶机的ip,而是http://dc-2/,原创 2022-02-09 14:02:19 · 495 阅读 · 0 评论 -
vulnhub靶机获取不到ip
1.启动靶机,出现如下图所示,按e2.进入如下图所示时,将ro 替换为 rw signie init=/bin/bash3.按下Ctrl键+X键,重启服务进入如下界面4.查看当前网卡IP信息 ip a5.编辑网卡配置文件vi /etc/network/interfaces6.发现网卡名字与刚才查看的网卡名字不一致,将enp0s3改为ens337.重启网卡服务 /etc/init.d/networking restart...原创 2022-02-02 22:40:00 · 2036 阅读 · 0 评论 -
靶场练习第九天~vulnhub靶场之dc-1
一、环境搭建靶场下载链接: 百度网盘 请输入提取码 提取码: ih671.查看kali的ip:ifconfig二、信息收集1.使用namp命令主机探测: nmap -sP 192.168.101.0/24正在上传…重新上传取消查看靶机开放端口号和服务:nmap -A 192.168.101.111发现开放80端口,访问一下192.168.101.111Drupal简介:Drupal是开源CMS之一,Drupal是CMS内容管理系统,并且在世界各地使用,受到原创 2022-02-03 01:00:00 · 984 阅读 · 0 评论 -
靶场练习第八天~vulnhub靶场之CH4INRULZ_v1.0.1
一、前期准备1.靶机下载链接: 百度网盘 请输入提取码 提取码: z37y2.用命令ifconfig查看kali二、信息收集1.主机发现,使用nmap命令具体使用方法:nmap -sP 192.168.101.0/242.查看该靶机开放了哪些端口nmap -A 192.168.101.109直接访问80端口3.用dirb命令,扫描隐藏文件或者网址(1)使用 dirb http://192.168.101.109,扫描到一个development..原创 2022-02-02 01:00:00 · 1934 阅读 · 2 评论 -
靶场练习第七天~vulnhub靶场之mrRobot
靶机下载链接: 百度网盘 请输入提取码 提取码: sqv3一、主机发现1.用ifconfig查看kali的ip,因为kali和靶机都开启了NAT模式,使用namp -sP 192.168.101.0/24探测靶机ip二、信息收集1.使用nmap扫描靶机使用nmap -A 192.168.101.108 ,查看靶机开放的端口与服务。2.使用dirb命令扫描靶机网站用dirb命令扫描靶机网站,看看有没有隐藏的网址或者配置文件,具体使用方法:dirb http://192.16原创 2022-02-01 01:00:00 · 1659 阅读 · 0 评论 -
靶场练习第六天~vulnhub靶场之Lampiao
一、信息收集1.靶机发现(1)靶机lampiao与kali均为NAT模式 ,Kali的 IP为192.168.101.10, 扫描网段用命令nmap -sp192.168.101.0/24,发现靶机ip为192.168.101.1072.靶机具体信息(1)使用命令nmap -A (进行综合扫描) 192.168.101.107 -p 0-65535 (看看靶机开放了什么端口)正在上传…重新上传取消3.发现1898端口开放http协议,(1)查看该网站,发现是一个博客网站(原创 2022-01-31 01:30:00 · 945 阅读 · 0 评论 -
靶场练习第四天~vulnhub靶场之Lazysysadmin
靶机下载链接: https://pan.baidu.com/s/1MMkgaYLRc78YX4s6nvqdjQ 提取码: djpm信息收集查看kali的IP使用nmap 192.168.101.0/24 探测靶机IP发现开放445端口,并且开放的服务microsoft-ds。可以用enum4linux工具来扫描共享文件,使用方法: enum4linux 192.168.101.103允许空的账号密码访问共享文件夹名字windows访问共享文件:\\192.168原创 2022-01-29 01:30:00 · 630 阅读 · 0 评论 -
靶场练习第三天~vulnhub靶场之narak
靶机下载链接:https://pan.baidu.com/s/1GxcSL6efwd0GcbY45WsD0A 提取码: dhr5一、信息收集1.使用namp 192.168.101.0/24扫描该网段的地址,寻找靶机IP2.直接访问192.168.101.1023.进行目录扫描,dirb目录扫描工具(kali自带的),使用命令dirb http://192.168.101.102,扫描后发现有3个网址,发现有webdav网址二、利用webdav客户端,思路:cadav..原创 2022-01-28 01:30:00 · 1062 阅读 · 4 评论 -
靶场练习第二天~vulnhub靶场之 THE PLANETS: EARTH
Vulnhub 靶场 THE PLANETS: EARTH前期准备:靶机下载:https://www.vulnhub.com/entry/the-planets-earth,755/#downloadkali攻击机ip:192.168.101.10靶机地址:192.168.101.101一、信息收集1.nmap扫描因为kali与靶机在同一个网段下,使用nmap 192.168.101.0/24 扫描靶机及端口2.使用nmap -A 192.168.101.101,发现原创 2022-01-27 01:30:00 · 1803 阅读 · 4 评论 -
靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1
兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整注意:vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动一、靶场环境搭建Me-and-My-Girlfriend-1的靶机网络模式设置为NAT接着启动该靶场虚拟机二、在Kali上面的操作1.用nmap命令探测靶机的IP用 nmap -sV -n -open -p- 192.168.100.128 扫出靶机详细信息2.登录靶机的..原创 2022-01-26 00:34:40 · 4069 阅读 · 3 评论 -
靶场练习第五天~vulnhub靶场之basic_pentesting_1
一、信息收集1.主机发现(1)Netdiscover:专用的二层发现工具,拥有主动和被动发现两种方式具体操作如下,查看一下kali的ip然后使用命令sudo netdiscover,发现了靶机的ip2.端口扫描,服务识别(1)使用nmap -A 开放的端口以及靶场操作系统和版本的探测,使用方法:nmap -A 192.168.101.106二、后渗透1.根据服务版本搜索相关漏洞这里用到msfconsole,关于msfconsole介绍:msfconsole..原创 2022-01-30 01:00:00 · 928 阅读 · 0 评论