随笔分类 -  Vulnhub靶机攻略

上一页 1 ··· 9 10 11 12 13 14 下一页
摘要:Darkhole 2 识别目标主机IP地址 本靶机同用存在与Darkhole靶机一样的问题,即无法获得IP地址,解决方案见<Darkhole靶机解题过程> ┌──(kali㉿kali)-[~/Vulnhub/Darkhole2] └─$ sudo netdiscover -i eth1 Curren 阅读全文
posted @ 2022-11-02 22:36 Jason_huawen 阅读(628) 评论(0) 推荐(0)
摘要:Darkhole 解决无法获取靶机IP地址问题 (kali㉿kali)-[~/Vulnhub/Darkhole] └─$ sudo netdiscover -i eth1 Currently scanning: 192.168.72.0/16 | Screen View: Unique Hosts 阅读全文
posted @ 2022-11-02 19:15 Jason_huawen 阅读(1045) 评论(0) 推荐(0)
摘要:Empire Lupin 识别目标主机IP地址 ──(kali㉿kali)-[~/Vulnhub/Empire_Lupin] └─$ sudo netdiscover -i eth1 Currently scanning: 192.168.60.0/16 | Screen View: Unique 阅读全文
posted @ 2022-11-01 13:21 Jason_huawen 阅读(284) 评论(0) 推荐(0)
摘要:Lin.Security 靶机地址:http://www.vulnhub.com/entry/linsecurity-1,244/ 由于靶机的作者直接给出了ssh用户名和密码,本题非常简单 识别目标主机IP地址 ─(kali㉿kali)-[~/Vulnhub/Lin_Security] └─$ su 阅读全文
posted @ 2022-10-31 21:21 Jason_huawen 阅读(141) 评论(0) 推荐(0)
摘要:MinU v1 识别目标主机IP地址 ──(kali㉿kali)-[~/Vulnhub/MinUv1] └─$ sudo netdiscover -i eth1 Currently scanning: 192.168.74.0/16 | Screen View: Unique Hosts 3 Cap 阅读全文
posted @ 2022-10-31 14:56 Jason_huawen 阅读(416) 评论(0) 推荐(0)
摘要:Pinky Palace 靶机 http://www.vulnhub.com/entry/pinkys-palace-v1,225/ 识别目标主机IP地址 ──(kali㉿kali)-[~/Vulnhub/Pinksys_Palace] └─$ sudo netdiscover -i eth1 Cu 阅读全文
posted @ 2022-10-30 11:42 Jason_huawen 阅读(702) 评论(0) 推荐(0)
摘要:PwnLab Init 本靶机的要点: 本地文件包含漏洞(需要用到Filter bypass技术) 如何利用Cookie执行图片马 识别目标主机的IP地址 (kali㉿kali)-[~/Vulnhub/Pwnlab_init] └─$ sudo netdiscover -i eth1 Current 阅读全文
posted @ 2022-10-29 20:09 Jason_huawen 阅读(553) 评论(0) 推荐(0)
摘要:Quaoar 靶机地址:http://www.vulnhub.com/entry/hackfest2016-quaoar,180/ 识别目标主机IP地址 (kali㉿kali)-[~/Vulnhub/Quaoar] └─$ sudo netdiscover -i eth1 Currently sca 阅读全文
posted @ 2022-10-29 12:05 Jason_huawen 阅读(405) 评论(0) 推荐(0)
摘要:Sputnik 识别目标主机IP地址 ──(kali㉿kali)-[~/Vulnhub/Sputnik] └─$ sudo netdiscover -i eth1 Currently scanning: 192.168.90.0/16 | Screen View: Unique Hosts 3 Ca 阅读全文
posted @ 2022-10-27 15:36 Jason_huawen 阅读(135) 评论(0) 推荐(0)
摘要:Vulnerable Container Docker 识别目标主机的IP地址 ─(kali㉿kali)-[~/Vulnhub/Vulnerable_container] └─$ sudo netdiscover -i eth1 Currently scanning: 192.168.91.0/16 阅读全文
posted @ 2022-10-26 11:40 Jason_huawen 阅读(121) 评论(0) 推荐(0)
摘要:EvilBox One NMAP 扫描 ┌──(kali㉿kali)-[~/Vulnhub/evilbox] └─$ sudo nmap -sS -sV -sC -p- 192.168.56.103 -oN nmap_full_scan [sudo] password for kali: Start 阅读全文
posted @ 2022-10-25 15:26 Jason_huawen 阅读(1335) 评论(0) 推荐(0)
摘要:Funbox 识别目标主机的IP地址 靶机地址:http://www.vulnhub.com/entry/funbox-scriptkiddie,725/ (kali㉿kali)-[~/Vulnhub/Funbox] └─$ sudo netdiscover -i eth1 Currently sc 阅读全文
posted @ 2022-10-24 21:59 Jason_huawen 阅读(582) 评论(0) 推荐(0)
摘要:Grotesque 识别目标主机IP地址 ─(kali㉿kali)-[~] └─$ sudo netdiscover -i eth1 Currently scanning: 192.168.103.0/16 | Screen View: Unique Hosts 4 Captured ARP Req 阅读全文
posted @ 2022-10-24 16:51 Jason_huawen 阅读(281) 评论(0) 推荐(0)
摘要:Hacksudo 靶机信息(Target Information) 目标主机信息: 名称: Hacksudo 环境Setup: 将目标主机的网络模式修改为Host-only, 而攻击机Kali Linux的其中一块网卡也设置为host-only模式, 使得二者位于同一个LAN 识别靶机IP地址( I 阅读全文
posted @ 2022-10-23 22:30 Jason_huawen 阅读(657) 评论(0) 推荐(0)
摘要:Scan the machine with nmap, how many ports are open? # nmap -sV 10.10.67.162 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-23 04:27 EDT Nmap scan 阅读全文
posted @ 2022-04-23 17:07 Jason_huawen 阅读(354) 评论(0) 推荐(0)
摘要:首先用NMAP工具扫描目标: # nmap -sV 10.10.66.138 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-22 06:43 EDT Nmap scan report for 10.10.66.138 Host is up (0 阅读全文
posted @ 2022-04-22 19:23 Jason_huawen 阅读(474) 评论(0) 推荐(0)
摘要:将目标虚拟机导入VMWARE以后,先用nmap工具识别出目标的IP地址。 # nmap -sn 192.168.140.0/24 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-18 05:15 EDT Nmap scan report for 阅读全文
posted @ 2022-04-18 19:02 Jason_huawen 阅读(259) 评论(0) 推荐(0)
摘要:首先扫描目标所在网络识别出目标的IP地址: # nmap -sn 192.168.140.0/24 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-06 03:22 EDT Nmap scan report for 192.168.140.1 H 阅读全文
posted @ 2022-04-06 16:26 Jason_huawen 阅读(802) 评论(0) 推荐(0)
摘要:将Kioptrix Level 1.2虚拟机文件导入VMWARE后,并将其网卡的网络改为NAT模式(详细步骤可见其他博文) 因为不知道目标的IP地址,因此第一步就需要通过扫描网络(与攻击机器Kali Linux在同一个网络)识别出目标的IP地址: # nmap -sn 192.168.140.0/2 阅读全文
posted @ 2022-04-05 12:45 Jason_huawen 阅读(559) 评论(0) 推荐(0)
摘要:首先用nmap -sn 192.168.140.0/24识别目标的IP地址: # nmap -sn 192.168.140.0/24 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-04 02:29 EDT Nmap scan report fo 阅读全文
posted @ 2022-04-04 14:47 Jason_huawen 阅读(271) 评论(0) 推荐(0)

上一页 1 ··· 9 10 11 12 13 14 下一页