前期准備: 靶機地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ kali攻擊機ip:192.168.11.129 靶機 ip:192.168.11.182 一、信息收集 1.使用nmap對目標靶機進行掃描 發現開放了22 ...
Vulnhub實戰 doubletrouble靶機 靶機下載地址:https: www.vulnhub.com entry doubletrouble , 下載頁面的ova格式文件導入vmware,或者vitrualbox打開即可 靶機 滲透測試 .靶機描述 .進行主機發現,端口掃描 首先我們把虛擬機導入vmware或者vitrualbox,這里我是導入的vmware,然后開啟它就好了 進行主機探 ...
2021-10-11 19:38 0 1043 推薦指數:
前期准備: 靶機地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ kali攻擊機ip:192.168.11.129 靶機 ip:192.168.11.182 一、信息收集 1.使用nmap對目標靶機進行掃描 發現開放了22 ...
0x00環境 dc6靶機下載地址:https://download.vulnhub.com/dc/DC-6.zip dc6以nat模式在vmware上打開 kali2019以nat模式啟動,ip地址為192.168.106.145 0x01信息收集 用nmap掃描存活主機進行ip發現 ...
前期准備: 靶機地址:https://www.vulnhub.com/entry/containme-1,729/ kali靶機地址:192.168.11.129 靶機ip:192.168.11.198 一、信息收集 1.使用nmap對目標靶機進行掃描 發現開放了 22、80 ...
點擊標題即可進入對應靶機下載地址 1. medium_socnet 掃描發現5000端口的web頁面和后台admin頁面 python代碼執行一個反彈shell獲得webshell而且是root權限,發現是在docker容器內部(cat /proc/1/cgroup查看初始進程id號 ...
本篇文章僅用於技術交流學習和研究的目的,嚴禁使用文章中的技術用於非法目的和破壞,否則造成一切后果與發表本文章的作者無關 靶機下載之后使用僅主機模式加載到本地VMware Workstation工作站,需要發現目標靶機的IP地址,可以使用nmap,netdiscover,或者arp之類的工具 ...
本篇文章僅用於技術交流學習和研究的目的,嚴禁使用文章中的技術用於非法目的和破壞,否則造成一切后果與發表本文章的作者無關 靶機環境:https://www.vulnhub.com/entry/oz-1,317/ 1. 信息收集 nmap -sV -sC -T5 -p- ...
一、 環境搭建 Vulnhub上下載DC8 把它倒入vm虛擬機 二、 信息收集 虛擬機開kali直接nmap掃一掃本機的網段 發現了兩個主機但是呢已經知道了128是本機ip那就是129了,開啟了80和22端口然后直接去80看看 發現了網頁 ...
當你看到這篇文章的時候,可能意味着你遇到了跟我同樣的問題 0x00前言 前幾天從vulnhub下了幾個靶機來做練習,因為是封裝好的鏡像,我們只需要把鏡像導入進VMware或者VirtualBox運行即可,當我將鏡像導入完成並設置好虛擬網卡的連接后,使用kali的netdiscover命令 ...