随笔分类 -  Vulnhub靶机攻略

上一页 1 ··· 10 11 12 13 14
摘要:首先用nmap扫描一下目标: # nmap -sV 192.168.140.144 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-03 08:45 EDT Nmap scan report for 192.168.140.144 Host is 阅读全文
posted @ 2022-04-03 22:54 Jason_huawen 阅读(660) 评论(0) 推荐(0)
摘要:目标:Unified 作者使用Kali Linux作为渗透测试平台,在Kali Linux上首先通过openvpn建立与Hackthebox网站的VPN连接,得到目标Unified实例的IP地址: # openvpn starting_point_jasonhuawen.ovpn Task 1 Wh 阅读全文
posted @ 2022-03-29 20:27 Jason_huawen 阅读(1322) 评论(0) 推荐(0)
摘要:目标:Archetype 题目难度:本人觉得有难度 作者使用Kali Linux作为渗透测试平台,在Kali Linux上首先通过openvpn建立与Hackthebox网站的VPN连接,得到目标Archetype实例的IP地址: #openvpn starting_point_jasonhuawe 阅读全文
posted @ 2022-03-26 20:00 Jason_huawen 阅读(1278) 评论(0) 推荐(0)
摘要:目标:Crocodile 题目难度:very easy 作者使用Kali Linux作为渗透测试平台,在Kali Linux上首先通过openvpn建立与Hackthebox网站的VPN连接,得到目标Crocodile实例的IP地址: # openvpn starting_point_jasonhu 阅读全文
posted @ 2022-03-25 21:02 Jason_huawen 阅读(622) 评论(0) 推荐(0)
摘要:目标:Dancing 题目难度:very easy 作者使用Kali Linux作为渗透测试平台,在Kali Linux上首先通过openvpn建立与Hackthebox网站的VPN连接: # openvpn starting_point_XXXXX.ovpn 然后在Hackthebox网站中启动( 阅读全文
posted @ 2022-03-23 19:20 Jason_huawen 阅读(1455) 评论(0) 推荐(1)
摘要:目标靶机:Fawn 题目难度:very easy 依然使用Kali Linux作为Pentest的操作系统,在Kali Linux首先通过openvpn以及此前下载的VPN配置文件建立VPN连接: # openvpn starting_point_XXXXX.ovpn 然后回到Hackthebox网 阅读全文
posted @ 2022-03-22 23:05 Jason_huawen 阅读(778) 评论(0) 推荐(0)
摘要:写在前面,虽然第0关(Meow)很简单,但是对于从来没接触过此类题目的同学可能一开始有些发蒙,因此这里将详细的相关解题步骤都贴出来以供参考。 建议选择使用Kali Linux作为渗透测试平台,在Hackthebox网站(https://hackthebox.com/)注册账号以后,按照下述的步骤进行 阅读全文
posted @ 2022-03-22 15:52 Jason_huawen 阅读(3031) 评论(0) 推荐(0)

上一页 1 ··· 10 11 12 13 14