实验环境 Vmware workstation kali2020 DC-3 DC-3靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 发现怎么都找不到靶机ip 修复错误配置 看到这个页面按e ...
修改错误配置 打开了ova文件会发现,怎么也找不到DC 的ip地址,估计是网卡出了问题。 那么就先配置下网卡。 进入上面这个页面之前按e。 将这里的ro 替换为 rw signie init bin bash 按下Ctrl键 X键进入命令行 查看当前网卡IP信息 ip a,网卡名ens 编辑网卡配置文件vim etc network interfaces 原先的网卡名不一致 重启网卡服务 etc ...
2020-03-25 22:21 0 1250 推荐指数:
实验环境 Vmware workstation kali2020 DC-3 DC-3靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 发现怎么都找不到靶机ip 修复错误配置 看到这个页面按e ...
信息收集 开启了22ssh和80http端口 ssh可以想到的是爆破,又或者是可以在靶机上找到相应的靶机用户信息进行登录,首先看一下网站信息 结果发现打开ip地址,却显示找不到此网站 但是可以发现地址栏上方的ip变成了域名,因此推测是进行了跳转,所以想要连接这个ip必须得设置host文件 ...
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.147 #扫描端口等信息 22端口过滤,80端口开放,同样的从80端口入手。 不 ...
一、 环境搭建 Vulnhub上下载DC8 把它倒入vm虚拟机 二、 信息收集 虚拟机开kali直接nmap扫一扫本机的网段 发现了两个主机但是呢已经知道了128是本机ip那就是129了,开启了80和22端口然后直接去80看看 发现了网页 ...
准备工作 在vulnhub官网下载DC:6靶机DC: 6 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 ...
准备工作 在vulnhub官网下载DC:2靶机https://www.vulnhub.com/entry/dc-2,311/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS ...
准备工作 在vulnhub官网下载DC:7靶机DC: 7 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 已经知道了靶机的ip192.168.200.19 利用nmap进行端口探测 ...
准备工作 在vulnhub官网下载DC:3靶机www.vulnhub.com/entry/dc-3,312/ 导入到vmware 导入的时候遇到一个问题 解决方法: 点 “虚拟机”->“设置”->选择 “磁盘/光驱IDE设备" ->点 ”高级 ...