實驗環境 Vmware workstation kali2020 DC-3 DC-3靶機網卡和kali是一樣的 kali 的ip地址:192.168.6.129 主機發現 發現怎么都找不到靶機ip 修復錯誤配置 看到這個頁面按e ...
修改錯誤配置 打開了ova文件會發現,怎么也找不到DC 的ip地址,估計是網卡出了問題。 那么就先配置下網卡。 進入上面這個頁面之前按e。 將這里的ro 替換為 rw signie init bin bash 按下Ctrl鍵 X鍵進入命令行 查看當前網卡IP信息 ip a,網卡名ens 編輯網卡配置文件vim etc network interfaces 原先的網卡名不一致 重啟網卡服務 etc ...
2020-03-25 22:21 0 1250 推薦指數:
實驗環境 Vmware workstation kali2020 DC-3 DC-3靶機網卡和kali是一樣的 kali 的ip地址:192.168.6.129 主機發現 發現怎么都找不到靶機ip 修復錯誤配置 看到這個頁面按e ...
信息收集 開啟了22ssh和80http端口 ssh可以想到的是爆破,又或者是可以在靶機上找到相應的靶機用戶信息進行登錄,首先看一下網站信息 結果發現打開ip地址,卻顯示找不到此網站 但是可以發現地址欄上方的ip變成了域名,因此推測是進行了跳轉,所以想要連接這個ip必須得設置host文件 ...
信息搜集 nmap -sP 192.168.146.0/24 #主機發現 nmap -A 192.168.146.147 #掃描端口等信息 22端口過濾,80端口開放,同樣的從80端口入手。 不 ...
一、 環境搭建 Vulnhub上下載DC8 把它倒入vm虛擬機 二、 信息收集 虛擬機開kali直接nmap掃一掃本機的網段 發現了兩個主機但是呢已經知道了128是本機ip那就是129了,開啟了80和22端口然后直接去80看看 發現了網頁 ...
准備工作 在vulnhub官網下載DC:6靶機DC: 6 ~ VulnHub 導入到vmware,設置成NAT模式 打開kali准備進行滲透(ip:192.168.200.6) 信息收集 利用nmap進行ip端口探測 nmap -sS 192.168.200.6/24 ...
准備工作 在vulnhub官網下載DC:2靶機https://www.vulnhub.com/entry/dc-2,311/ 導入到vmware 打開kali准備進行滲透(ip:192.168.200.6) 信息收集 利用nmap進行ip端口探測 nmap -sS ...
准備工作 在vulnhub官網下載DC:7靶機DC: 7 ~ VulnHub 導入到vmware,設置成NAT模式 打開kali准備進行滲透(ip:192.168.200.6) 信息收集 已經知道了靶機的ip192.168.200.19 利用nmap進行端口探測 ...
准備工作 在vulnhub官網下載DC:3靶機www.vulnhub.com/entry/dc-3,312/ 導入到vmware 導入的時候遇到一個問題 解決方法: 點 “虛擬機”->“設置”->選擇 “磁盤/光驅IDE設備" ->點 ”高級 ...