前期准备: 靶机地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ kali攻击机ip:192.168.11.129 靶机 ip:192.168.11.182 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22 ...
Vulnhub实战 doubletrouble靶机 靶机下载地址:https: www.vulnhub.com entry doubletrouble , 下载页面的ova格式文件导入vmware,或者vitrualbox打开即可 靶机 渗透测试 .靶机描述 .进行主机发现,端口扫描 首先我们把虚拟机导入vmware或者vitrualbox,这里我是导入的vmware,然后开启它就好了 进行主机探 ...
2021-10-11 19:38 0 1043 推荐指数:
前期准备: 靶机地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ kali攻击机ip:192.168.11.129 靶机 ip:192.168.11.182 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22 ...
0x00环境 dc6靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip dc6以nat模式在vmware上打开 kali2019以nat模式启动,ip地址为192.168.106.145 0x01信息收集 用nmap扫描存活主机进行ip发现 ...
前期准备: 靶机地址:https://www.vulnhub.com/entry/containme-1,729/ kali靶机地址:192.168.11.129 靶机ip:192.168.11.198 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了 22、80 ...
点击标题即可进入对应靶机下载地址 1. medium_socnet 扫描发现5000端口的web页面和后台admin页面 python代码执行一个反弹shell获得webshell而且是root权限,发现是在docker容器内部(cat /proc/1/cgroup查看初始进程id号 ...
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 ...
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机环境:https://www.vulnhub.com/entry/oz-1,317/ 1. 信息收集 nmap -sV -sC -T5 -p- ...
一、 环境搭建 Vulnhub上下载DC8 把它倒入vm虚拟机 二、 信息收集 虚拟机开kali直接nmap扫一扫本机的网段 发现了两个主机但是呢已经知道了128是本机ip那就是129了,开启了80和22端口然后直接去80看看 发现了网页 ...
当你看到这篇文章的时候,可能意味着你遇到了跟我同样的问题 0x00前言 前几天从vulnhub下了几个靶机来做练习,因为是封装好的镜像,我们只需要把镜像导入进VMware或者VirtualBox运行即可,当我将镜像导入完成并设置好虚拟网卡的连接后,使用kali的netdiscover命令 ...