vulnhub靶场 Kioptrix-level-1

简介: vulnhub是一个提供靶场环境的平台。而Kioptrix-level-1就是一个对新手比较友好的靶场。初学渗透的同学可以做做试试看,项目地址如下。
项目地址:Kioptrix: Level 1 (#1) ~ VulnHub

信息收集

查看本机IP,靶机跟kali都是使用NAT模式,所以看一下本机IP,扫一下IP段就可以看到靶机的IP了。

nmap扫描存活,因为我NAT设置的起点范围是100所以我扫的是100-254.

nmap -sn 192.168.2.100-254

因为我本机没开,192.168.2.100是kali的IP,所以192.168.2.122就是靶机IP了。
锁定靶机IP为192.168.2.122

接下来对192.168.2.122进行一个常用端口扫描。

nmap -sS 
### Vulnhub 官方网站 Vulnhub 是一个提供各种漏洞环境的靶场平台,主要用于网络安全学习和研究。其官方网站为 [https://www.vulnhub.com](https://www.vulnhub.com)[^1]。用户可以在该平台上下载预设好漏洞的虚拟机镜像文件,并通过这些镜像进行渗透测试练习。 ### 如何使用 Vulnhub 的资源? 在 Vulnhub 上,可以找到许多针对不同技能水平设计的虚拟机镜像。例如,在 Kioptrix Level #3 靶机渗透测试中,涉及到了主机扫描、端口扫描、目录扫描以及 Linux 内核提权等多个技术环节。为了更好地利用这些资源,建议熟悉以下工具和技术: - **网络扫描工具**: 使用 `nmap` 或 `masscan` 进行目标系统的端口和服务探测。 - **Web 应用扫描工具**: 利用 `dirb` 或 `dirsearch` 找到潜在的隐藏路径或敏感信息。 - **远程交互工具**: 借助 `netcat` 实现基础的数据传输或者反向 shell 功能。 - **Metasploit Framework (MSF)**: 自动化攻击框架用于快速获取系统控制权限。 - **Linux 提权技巧**: 探索并修复可能存在的本地内核漏洞或其他可被滥用的安全缺陷。 对于更高级的应用场景,比如配置 Elasticsearch 和 Kibana 工作流时,则需按照特定指南调整相关服务参数设置。例如编辑 Kibana 的 YAML 文件来指定正确的 Elasticsearch 地址连接字符串[^4]: ```yaml server.name: kibana server.host: "0" elasticsearch.hosts: ["http://<your_elastic_host>:9200"] xpack.monitoring.ui.container.elasticsearch.enabled: true ``` 以上操作通常需要进入运行中的 Docker 容器内部完成修改工作: ```bash docker exec -it <container_name> /bin/bash vi /path/to/config/kibana.yml ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值