摘要: 做题的时候,老是碰到靶机会获取不到ip地址,所以写下这篇博客,防止自己忘记修改的方法 方法一 适用于ubuntu17.10以下版本 开始教程: 在这个界面,选第一个,按下e键(文字不一样没关系,选择就行) 按下后进入如下界面 往下找到第一个linux字符串 把后面的ro xxxxx的改成 rw si 阅读全文
posted @ 2022-03-21 16:18 北の泉 阅读(806) 评论(1) 推荐(1) 编辑
摘要: 环境准备 把下载好的靶机导入到vmware 按照道理来说,这里会给出ip地址,但是我这没有,就得自己探测了 信息收集 使用arp-scan命令来探测靶机的IP地址 靶机IP地址为:192.168.2.16 攻击机IP地址为:192.168.2.17 使用nmap扫描靶机开放的服务和端口 开放了22, 阅读全文
posted @ 2022-03-21 16:18 北の泉 阅读(126) 评论(0) 推荐(0) 编辑
摘要: 环境准备 下载靶机导入到vmware 信息收集 我们使用arp-scan命令查找靶机的IP地址 靶机IP地址为:192.168.2.18 攻击机IP地址为:192.168.2.17 我们使用nmap扫描靶机开启的服务 发现靶机开放了tomcat和ssh,我们先访问他的tomcat 渗透开始 tomc 阅读全文
posted @ 2022-03-21 16:17 北の泉 阅读(107) 评论(1) 推荐(0) 编辑
摘要: 环境准备 下载靶机导入到vmware 但是获取不到地址,可以根据我博客里的方法修改网卡来获取IP地址 信息收集 我们改好网卡之后,我们使用arp-scan命令来探测靶机的IP地址 靶机IP地址为:192.168.2.15 攻击机IP地址为:192.168.2.17 我们使用nmap扫描靶机开放的端口 阅读全文
posted @ 2022-03-21 16:17 北の泉 阅读(477) 评论(0) 推荐(0) 编辑
摘要: 环境准备 下载靶机导入到vmware 攻击机IP地址:192.168.2.16 靶机ip地址:192.168.2.15 信息收集 ftp服务 我们使用nmap扫描一下靶机,看看它开放的服务信息 开放了ftp,http跟ssh这三个服务,我们首先用匿名用户访问一下靶机的ftp 有两个文件,我们下载下来 阅读全文
posted @ 2022-03-21 16:16 北の泉 阅读(163) 评论(0) 推荐(0) 编辑