靶机名称:Chanakya 难度:初级 首先信息搜集,换一个工具fping来发现主机,在之后的靶机练习中,会尽量使用没用过的工具~ ip为192.168.119.134: 主机端口发现用masscan: 爆破了一下22,没爆出来,排除弱密码 80端口应该是个网站 ...
靶机名称:Escalate Linux: 难度:初级 从靶机的说明来看,这个靶机主要用来练习Linux提权,有超过 种的提权方法 靶机Toopo用到了 种。。。 ,那咱争取找到 种方法 gt lt 开机界面,没有告诉IP地址,需要自己发现。主机发现这一步我卡了很久,因为木有发现靶机。。。找了下原因,是虚拟机配置造成的,靶机是自动获取ip的,我的靶机在virtualbox上,kali在vm上,我是在 ...
2020-05-07 16:54 0 607 推荐指数:
靶机名称:Chanakya 难度:初级 首先信息搜集,换一个工具fping来发现主机,在之后的靶机练习中,会尽量使用没用过的工具~ ip为192.168.119.134: 主机端口发现用masscan: 爆破了一下22,没爆出来,排除弱密码 80端口应该是个网站 ...
学习安全相关的技术已经半年,工作上能借助工具做一些简单的任务。个人的感觉是安全要学的东西实在太多了2333,而且很多知识都需要深入理解而不是简单知道是什么就行了。。。咱对渗透的流程也不是很熟练,所以找了靶机来练习,先从简单的开始吧,fighting~ Toopo是VulnHub的一个难度 ...
第一次写自己总结的文章,之后也会有更新,目前还在初学阶段。 首先介绍一下靶机,靶机是 vulnhub Os-hackNos-1 简介: 难度容易到中, flag 两个 一个是普通用户的user.txt 另外一个是root用户的user.txt 靶机的地址:https ...
前期准备: 靶机地址:https://www.vulnhub.com/entry/containme-1,729/ kali靶机地址:192.168.11.129 靶机ip:192.168.11.198 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了 22、80 ...
点击标题即可进入对应靶机下载地址 1. medium_socnet 扫描发现5000端口的web页面和后台admin页面 python代码执行一个反弹shell获得webshell而且是root权限,发现是在docker容器内部(cat /proc/1/cgroup查看初始进程id号 ...
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 ...
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机环境:https://www.vulnhub.com/entry/oz-1,317/ 1. 信息收集 nmap -sV -sC -T5 -p- ...
Vulnhub实战-doubletrouble靶机 靶机下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ 下载页面的ova格式文件导入vmware,或者vitrualbox打开即可 靶机1渗透测试 1.靶机描述 2.进行 ...