- 博客(5)
- 收藏
- 关注
原创 VulnHub | Red:1
Red : 1目录Red : 1项目地址测试环境测试过程信息收集查找后门文件后门利用hash碰撞会话维持权限提出项目地址http://www.vulnhub.com/entry/red-1,753/难度:Medium测试环境攻击机:Kali 192.168.56.109目标靶机:Ubuntu 192.168.56.113测试过程信息收集查找靶机IParp-scan -I eth1 -l,获取到目标IP为192.168.56.113。使用nmap扫描目标开放了哪些端口nmap -sS
2021-12-19 20:33:21
3190
1
原创 VulnHub | Web_Machine-N7
Web Machine : N7项目地址https://www.vulnhub.com/entry/web-machine-n7,756/难度:Medium测试环境攻击机:Kali 192.168.56.111目标靶机:Kali 192.168.56.112渗透过程打开目标靶机,使用arp-scan -I eth1 -l指定网卡并扫描局域网内存活机器IP,使用nmap扫描开启了什么端口,然后使用-sV参数查看开放端口的详细信息,这里扫描出目标只开启了80端口。打开目标网站,什么都没有,没
2021-12-13 13:02:45
5247
原创 VulnHub | The-Planets:Earth
The Planets: Earth目录The Planets: Earth项目地址测试环境信息收集漏洞利用权限提升项目地址http://www.vulnhub.com/entry/the-planets-earth,755/难度:Easy测试环境攻击机:Kali 192.168.56.111目标靶机:Fedora 192.168.56.110信息收集打开目标靶机,使用arp-scan -I eth1 -l指定网卡并扫描局域网内存活机器IP,使用nmap扫描开启了什么端口,然后使用-sV参
2021-12-10 11:34:05
4070
原创 VulnHub | Jangow 1.0.1
VulnHub | Jangow 1.0.1项目地址http://www.vulnhub.com/entry/jangow-101,754/难度:Easy测试环境攻击机:Parrot 192.168.56.104目标靶机:Ubuntu 192.168.56.118信息收集开启目标靶机,登陆界面有其IP地址,不用自己手动扫描。但是还是要用nmap扫一下开启了什么端口。sudo nmap -sS -n -p- 192.168.56.118,然后使用-sV参数查看开放端口的详细信息。打开网页
2021-12-05 15:31:57
3251
原创 VulnhHub | Mr-Robot:1
目录Mr.Robot项目地址测试环境信息收集暴力破解上传Web Shell生成TTY Shell提权Game OverMr.Robot最近在看黑客军团(Mr.Robot),其实说实话我觉得这片还是有点像心理犯罪片,以前看的时候有点看不懂在干啥(也可能智商问题),在逛vulnhub的时候又刚好看到有个以这个命名的靶机,就下载下来玩玩了。项目地址http://www.vulnhub.com/entry/mr-robot-1,151/难度:Low-Medium测试环境攻击机:Parrot 192.1
2021-12-04 15:49:08
601
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人