原文:Vulnhub 靶机 CONTAINME: 1

前期准备: 靶机地址:https: www.vulnhub.com entry containme , kali靶机地址: . . . 靶机ip: . . . 一 信息收集 .使用nmap对目标靶机进行扫描 发现开放了 和 端口。 . 端口 源代码中也没有什么发现,扫一下目录: 检查 index.php 时发现会列出当前目录下的文件: 也许 index.php 有 命令注入。wfuzz 扫一下: ...

2021-12-18 17:15 0 93 推荐指数:

查看详情

vulnhub靶机合集

点击标题即可进入对应靶机下载地址 1. medium_socnet 扫描发现5000端口的web页面和后台admin页面 python代码执行一个反弹shell获得webshell而且是root权限,发现是在docker容器内部(cat /proc/1/cgroup查看初始进程id号 ...

Sat Mar 26 19:09:00 CST 2022 0 2331
Vulnhub-靶机-IMF: 1

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 ...

Sat Aug 29 00:48:00 CST 2020 0 515
Vulnhub-靶机-Oz:1

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机环境:https://www.vulnhub.com/entry/oz-1,317/ 1. 信息收集 nmap -sV -sC -T5 -p- ...

Fri Aug 07 21:27:00 CST 2020 0 529
Vulnhub实战-doubletrouble靶机👻

Vulnhub实战-doubletrouble靶机 靶机下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ 下载页面的ova格式文件导入vmware,或者vitrualbox打开即可 靶机1渗透测试 1.靶机描述 2.进行 ...

Tue Oct 12 03:38:00 CST 2021 0 1043
vulnhub靶机系列—DC8靶机渗透

一、 环境搭建 Vulnhub上下载DC8 把它倒入vm虚拟机 二、 信息收集 虚拟机开kali直接nmap扫一扫本机的网段 发现了两个主机但是呢已经知道了128是本机ip那就是129了,开启了80和22端口然后直接去80看看 发现了网页 ...

Sun Jul 18 00:09:00 CST 2021 0 143
Vulnhub靶机检测不到IP

当你看到这篇文章的时候,可能意味着你遇到了跟我同样的问题 0x00前言 前几天从vulnhub下了几个靶机来做练习,因为是封装好的镜像,我们只需要把镜像导入进VMware或者VirtualBox运行即可,当我将镜像导入完成并设置好虚拟网卡的连接后,使用kali的netdiscover命令 ...

Fri Apr 03 22:51:00 CST 2020 0 1807
靶机练习-VulnHub-Chanakya

靶机名称:Chanakya 难度:初级 首先信息搜集,换一个工具fping来发现主机,在之后的靶机练习中,会尽量使用没用过的工具~ ip为192.168.119.134: 主机端口发现用masscan: 爆破了一下22,没爆出来,排除弱密码 80端口应该是个网站 ...

Fri May 29 01:08:00 CST 2020 0 554
Vulnhub靶机渗透 -- DC6

信息收集 开启了22ssh和80http端口 ssh可以想到的是爆破,又或者是可以在靶机上找到相应的靶机用户信息进行登录,首先看一下网站信息 结果发现打开ip地址,却显示找不到此网站 但是可以发现地址栏上方的ip变成了域名,因此推测是进行了跳转,所以想要连接这个ip必须得设置host文件 ...

Tue Oct 05 19:27:00 CST 2021 0 128
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM