记一次Vulnhub靶场练习记录 靶机DC-1下载地址: 该靶场共有5个flag,下面我们一个一个寻找 打开靶机,使用kali进行局域网地址扫描 方法一、 方法二、 查看本机IP 发现目标主机后检测其开放的端口 发现开启了80端口,在浏览器查看页面信息 ...
Vulnhub靶场:wakanda 一 环境准备 ,下载地址:https: www.vulnhub.com entry wakanda , ,下载之后,使用VirtualBox虚拟机软件导入虚拟机 ,启动,为了方便测试,网络选择了桥接模式 二 渗透练习 ,收集靶机ip地址 输入命令:netdiscover 发现靶机ip地址为, . . . ,收集靶机端口信息 sS,TCP同步扫描 TCP SYN ...
2020-11-13 11:33 0 416 推荐指数:
记一次Vulnhub靶场练习记录 靶机DC-1下载地址: 该靶场共有5个flag,下面我们一个一个寻找 打开靶机,使用kali进行局域网地址扫描 方法一、 方法二、 查看本机IP 发现目标主机后检测其开放的端口 发现开启了80端口,在浏览器查看页面信息 ...
一、环境搭建 1、官网下载连接:https://www.vulnhub.com/entry/cengbox-1,475/ 2、下载之后,使用Oracle VM VirtualBox导入靶场环境 3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可 二、靶场攻略 1、nmap ...
一、环境搭建 1、官网下载连接:https://www.vulnhub.com/entry/pluck-1,178/ 2、下载之后,使用Oracle VM VirtualBox导入靶场环境 3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可 二、靶场攻略 1、因为这个靶场 ...
JANGOW: 1.0.1 下载地址:https://www.vulnhub.com/entry/jangow-101,754/ kali攻击机IP:192.168.147.178 靶机地址:192.168.147.184 信息收集 注:部分导入vmware可能会有配置问题,需要修改 ...
前期准备: 靶机地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ kali攻击机ip:192.168.11.129 靶机 ip:192.168.11.182 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22 ...
前期准备: 靶机下载:https://www.vulnhub.com/entry/the-planets-earth,755/#download kali攻击机ip:192.168.11.129 靶机地址:192.168.11.136 一、信息收集 1.使用arp-scan确认靶机地址 ...
前期准备: 靶机地址:https://www.vulnhub.com/entry/ica-1,748/ kali攻击机ip:192.168.11.129 靶机地址:192.168.11.177 一、信息收集 1.使用nmap对目标靶机进行扫描 nmap -A -p 1-65535 ...
前期准备: 靶机地址:https://www.vulnhub.com/entry/buffemr-101,717/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.135 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了 21、22 ...