- 博客(7)
- 收藏
- 关注
原创 Vulnhub-DC-4 靶场渗透练习
靶场地址: DC: 4 ~ VulnHub 第一步:信息收集 nmap -sn -T4 192.168.231.0/24 nmap -A -p- 192.168.231.152 正在上传…重新上传取消 dirb http://192.168.231.152 nikto -h http://192.168.231.152 python3 dirmap.py -i http://192.168.231.152 -lcf ls python3 dirsearch -u htt..
2022-01-27 15:10:48
3033
原创 Vulnhub-DC-3靶场渗透练习
Vulnhub-DC-3 1105 DC-3 靶场地址: https://www.vulnhub.com/entry/dc-32,312/ 第一步:信息收集 nmap -sn 192.168.231.0/24 nmap -A -p- 192.168.231.141 dirb http://192.168.231.141 nikto -h http://192.168.231.141 去了日常四件套进行信息收集还可以通过joomscan工具对网站进行扫描 joomsc...
2021-11-17 16:44:09
3041
原创 Vulnhub-DC-1靶机渗透练习
DC-1 第一步:信息收集 nmap -sn 192.168.231.0/24 (进行存活主机发现) nmap -A -p- 192.168.231.142 (进行针对靶机的详细信息收集查看靶机开放了那些端口) dirb -http://192.168.231.142 nikto -h http://192.168.231.142 (敏感信息发现,cms是drupal7.0版本) 第二部:漏洞利用 msf 搜索关于drupal的相关漏洞. 我可能是歪打正着,上...
2021-11-15 13:09:48
4288
原创 Vulnhub-DC-2靶场渗透练习
Vulbhub-DC2 靶场地址:DC: 2 ~ VulnHub 根据提示 需要把靶机的IP和 域名绑定 修改hosts文件 Vi /etc/hosts 靶机ip dc-2 第一步:信息收集 nmap –sS 192.168.231.0/24 nmap -A -p- 192.168.231.140 扫描目录信息, 扫描目录目前掌握 dirb,nikto,dirmap,dirsearch dirb http://192.168.231.140 nikto -h htt...
2021-11-13 10:06:42
3699
原创 vulnhub-lampiao靶机练习
第一步:信息收集 Nmap –sS –p 1-65535 192.168.231.1-255 (靶机使用的是nat模式,和攻击机处于同一网段,所以扫描231.1-255整个网段的地址排除攻击机kali的ip就可以判断出靶机的ip) 我们可以可能到靶机开放了22(ssh),80(http),1898端口, 可以通过dirmap 扫描目录 Python3 dirmap.py –i http:192.168.231.139 –lcf 先访问80端口看一下网站长啥样,有没有可以利...
2021-11-10 17:23:39
1802
2
原创 kali2021.2安装教程
1 安装环境 2 下载途径 3 安装流程 1 安装环境: 环境windows10企业版:1809 VMware Workstation Pro 16 2 下载途径: 国内清华源:https://mirrors.tuna.tsinghua.edu.cn/kali-images/kali-2022/ (国内的下载速度相对于官方网站快) Kali官网:https://mirror.anigil.com/kali-images/kali-2021.2/kali-linux-2021.2-install.
2021-08-19 21:53:06
1717
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人