当你看到这篇文章的时候,可能意味着你遇到了跟我同样的问题 0x00前言 前几天从vulnhub下了几个靶机来做练习,因为是封装好的镜像,我们只需要把镜像导入进VMware或者VirtualBox运行即可,当我将镜像导入完成并设置好虚拟网卡的连接后,使用kali的netdiscover命令 ...
做题的时候,老是碰到靶机会获取不到ip地址,所以写下这篇博客,防止自己忘记修改的方法 方法一 适用于ubuntu . 以下版本 开始教程: 在这个界面,选第一个,按下e键 文字不一样没关系,选择就行 按下后进入如下界面 往下找到第一个linux字符串 把后面的ro xxxxx的改成 不管ro后面有什么,都改成这样 然后按下ctrl x重启之后会进入如下界面 我们使用ip a命令查看网卡 发现是en ...
2022-03-21 16:18 1 663 推荐指数:
当你看到这篇文章的时候,可能意味着你遇到了跟我同样的问题 0x00前言 前几天从vulnhub下了几个靶机来做练习,因为是封装好的镜像,我们只需要把镜像导入进VMware或者VirtualBox运行即可,当我将镜像导入完成并设置好虚拟网卡的连接后,使用kali的netdiscover命令 ...
没法找到他的 ip,可能是网卡配置问题 (之前打开 .ova 文件默认联网方式是桥接,改成NAT) 在开机选择的时候,摁 e 编辑一下 把 ro 改成 rw single init=/bin/bash 改成下面这样 然后 ctrl+x,就可以输入东西 ...
前言: vulnhub里面的一个靶场,涉及到drupal7 cms远程代码执行漏洞(CVE-2018-7600)和脏牛提权。 靶机下载地址:https://mega.nz/#!aG4AAaDB!CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM 0x01 ...
前期准备: 靶机地址:https://www.vulnhub.com/entry/containme-1,729/ kali靶机地址:192.168.11.129 靶机ip:192.168.11.198 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了 22、80 ...
点击标题即可进入对应靶机下载地址 1. medium_socnet 扫描发现5000端口的web页面和后台admin页面 python代码执行一个反弹shell获得webshell而且是root权限,发现是在docker容器内部(cat /proc/1/cgroup查看初始进程id号 ...
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 ...
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机环境:https://www.vulnhub.com/entry/oz-1,317/ 1. 信息收集 nmap -sV -sC -T5 -p- ...
Vulnhub实战-doubletrouble靶机 靶机下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ 下载页面的ova格式文件导入vmware,或者vitrualbox打开即可 靶机1渗透测试 1.靶机描述 2.进行 ...