- 博客(5)
- 收藏
- 关注
原创 VulnHub | Red:1
Red : 1 目录Red : 1项目地址测试环境测试过程信息收集查找后门文件后门利用hash碰撞会话维持权限提出 项目地址 http://www.vulnhub.com/entry/red-1,753/ 难度:Medium 测试环境 攻击机:Kali 192.168.56.109 目标靶机:Ubuntu 192.168.56.113 测试过程 信息收集 查找靶机IParp-scan -I eth1 -l,获取到目标IP为192.168.56.113。 使用nmap扫描目标开放了哪些端口nmap -sS
2021-12-19 20:33:21
3316
1
原创 VulnHub | Web_Machine-N7
Web Machine : N7 项目地址 https://www.vulnhub.com/entry/web-machine-n7,756/ 难度:Medium 测试环境 攻击机:Kali 192.168.56.111 目标靶机:Kali 192.168.56.112 渗透过程 打开目标靶机,使用arp-scan -I eth1 -l指定网卡并扫描局域网内存活机器IP,使用nmap扫描开启了什么端口,然后使用-sV参数查看开放端口的详细信息,这里扫描出目标只开启了80端口。 打开目标网站,什么都没有,没
2021-12-13 13:02:45
5287
原创 VulnHub | The-Planets:Earth
The Planets: Earth 目录The Planets: Earth项目地址测试环境信息收集漏洞利用权限提升 项目地址 http://www.vulnhub.com/entry/the-planets-earth,755/ 难度:Easy 测试环境 攻击机:Kali 192.168.56.111 目标靶机:Fedora 192.168.56.110 信息收集 打开目标靶机,使用arp-scan -I eth1 -l指定网卡并扫描局域网内存活机器IP,使用nmap扫描开启了什么端口,然后使用-sV参
2021-12-10 11:34:05
4118
原创 VulnHub | Jangow 1.0.1
VulnHub | Jangow 1.0.1 项目地址 http://www.vulnhub.com/entry/jangow-101,754/ 难度:Easy 测试环境 攻击机:Parrot 192.168.56.104 目标靶机:Ubuntu 192.168.56.118 信息收集 开启目标靶机,登陆界面有其IP地址,不用自己手动扫描。但是还是要用nmap扫一下开启了什么端口。sudo nmap -sS -n -p- 192.168.56.118,然后使用-sV参数查看开放端口的详细信息。 打开网页
2021-12-05 15:31:57
3289
原创 VulnhHub | Mr-Robot:1
目录Mr.Robot项目地址测试环境信息收集暴力破解上传Web Shell生成TTY Shell提权Game Over Mr.Robot 最近在看黑客军团(Mr.Robot),其实说实话我觉得这片还是有点像心理犯罪片,以前看的时候有点看不懂在干啥(也可能智商问题),在逛vulnhub的时候又刚好看到有个以这个命名的靶机,就下载下来玩玩了。 项目地址 http://www.vulnhub.com/entry/mr-robot-1,151/ 难度:Low-Medium 测试环境 攻击机:Parrot 192.1
2021-12-04 15:49:08
690
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅