随笔分类 - Vulnhub靶机攻略
摘要:Darkhole 2 识别目标主机IP地址 本靶机同用存在与Darkhole靶机一样的问题,即无法获得IP地址,解决方案见<Darkhole靶机解题过程> ┌──(kali㉿kali)-[~/Vulnhub/Darkhole2] └─$ sudo netdiscover -i eth1 Curren
阅读全文
摘要:Darkhole 解决无法获取靶机IP地址问题 (kali㉿kali)-[~/Vulnhub/Darkhole] └─$ sudo netdiscover -i eth1 Currently scanning: 192.168.72.0/16 | Screen View: Unique Hosts
阅读全文
摘要:Empire Lupin 识别目标主机IP地址 ──(kali㉿kali)-[~/Vulnhub/Empire_Lupin] └─$ sudo netdiscover -i eth1 Currently scanning: 192.168.60.0/16 | Screen View: Unique
阅读全文
摘要:Lin.Security 靶机地址:http://www.vulnhub.com/entry/linsecurity-1,244/ 由于靶机的作者直接给出了ssh用户名和密码,本题非常简单 识别目标主机IP地址 ─(kali㉿kali)-[~/Vulnhub/Lin_Security] └─$ su
阅读全文
摘要:MinU v1 识别目标主机IP地址 ──(kali㉿kali)-[~/Vulnhub/MinUv1] └─$ sudo netdiscover -i eth1 Currently scanning: 192.168.74.0/16 | Screen View: Unique Hosts 3 Cap
阅读全文
摘要:Pinky Palace 靶机 http://www.vulnhub.com/entry/pinkys-palace-v1,225/ 识别目标主机IP地址 ──(kali㉿kali)-[~/Vulnhub/Pinksys_Palace] └─$ sudo netdiscover -i eth1 Cu
阅读全文
摘要:PwnLab Init 本靶机的要点: 本地文件包含漏洞(需要用到Filter bypass技术) 如何利用Cookie执行图片马 识别目标主机的IP地址 (kali㉿kali)-[~/Vulnhub/Pwnlab_init] └─$ sudo netdiscover -i eth1 Current
阅读全文
摘要:Quaoar 靶机地址:http://www.vulnhub.com/entry/hackfest2016-quaoar,180/ 识别目标主机IP地址 (kali㉿kali)-[~/Vulnhub/Quaoar] └─$ sudo netdiscover -i eth1 Currently sca
阅读全文
摘要:Sputnik 识别目标主机IP地址 ──(kali㉿kali)-[~/Vulnhub/Sputnik] └─$ sudo netdiscover -i eth1 Currently scanning: 192.168.90.0/16 | Screen View: Unique Hosts 3 Ca
阅读全文
摘要:Vulnerable Container Docker 识别目标主机的IP地址 ─(kali㉿kali)-[~/Vulnhub/Vulnerable_container] └─$ sudo netdiscover -i eth1 Currently scanning: 192.168.91.0/16
阅读全文
摘要:EvilBox One NMAP 扫描 ┌──(kali㉿kali)-[~/Vulnhub/evilbox] └─$ sudo nmap -sS -sV -sC -p- 192.168.56.103 -oN nmap_full_scan [sudo] password for kali: Start
阅读全文
摘要:Funbox 识别目标主机的IP地址 靶机地址:http://www.vulnhub.com/entry/funbox-scriptkiddie,725/ (kali㉿kali)-[~/Vulnhub/Funbox] └─$ sudo netdiscover -i eth1 Currently sc
阅读全文
摘要:Grotesque 识别目标主机IP地址 ─(kali㉿kali)-[~] └─$ sudo netdiscover -i eth1 Currently scanning: 192.168.103.0/16 | Screen View: Unique Hosts 4 Captured ARP Req
阅读全文
摘要:Hacksudo 靶机信息(Target Information) 目标主机信息: 名称: Hacksudo 环境Setup: 将目标主机的网络模式修改为Host-only, 而攻击机Kali Linux的其中一块网卡也设置为host-only模式, 使得二者位于同一个LAN 识别靶机IP地址( I
阅读全文
摘要:Scan the machine with nmap, how many ports are open? # nmap -sV 10.10.67.162 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-23 04:27 EDT Nmap scan
阅读全文
摘要:首先用NMAP工具扫描目标: # nmap -sV 10.10.66.138 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-22 06:43 EDT Nmap scan report for 10.10.66.138 Host is up (0
阅读全文
摘要:将目标虚拟机导入VMWARE以后,先用nmap工具识别出目标的IP地址。 # nmap -sn 192.168.140.0/24 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-18 05:15 EDT Nmap scan report for
阅读全文
摘要:首先扫描目标所在网络识别出目标的IP地址: # nmap -sn 192.168.140.0/24 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-06 03:22 EDT Nmap scan report for 192.168.140.1 H
阅读全文
摘要:将Kioptrix Level 1.2虚拟机文件导入VMWARE后,并将其网卡的网络改为NAT模式(详细步骤可见其他博文) 因为不知道目标的IP地址,因此第一步就需要通过扫描网络(与攻击机器Kali Linux在同一个网络)识别出目标的IP地址: # nmap -sn 192.168.140.0/2
阅读全文
摘要:首先用nmap -sn 192.168.140.0/24识别目标的IP地址: # nmap -sn 192.168.140.0/24 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-04 02:29 EDT Nmap scan report fo
阅读全文

浙公网安备 33010602011771号