G
N
I
D
A
O
L
摘要: DC-9 目录 环境搭建 渗透测试 端口敲门服务 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/ 需要将靶机和 kali 攻击机放在同一个局域网里; 本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 1 阅读全文
posted @ 2024-07-13 19:05 leyilea 阅读(726) 评论(0) 推荐(0)
摘要: DC-8 目录 环境搭建 渗透测试 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/ 需要将靶机和 kali 攻击机放在同一个局域网里; 本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168. 阅读全文
posted @ 2024-07-13 19:04 leyilea 阅读(310) 评论(0) 推荐(0)
摘要: DC-7 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/ 需要将靶机和 kali 攻击机放在同一个局域网里; 本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主 阅读全文
posted @ 2024-07-13 19:04 leyilea 阅读(281) 评论(0) 推荐(0)
摘要: DC-6 目录 环境搭建 渗透测试 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/ 需要将靶机和 kali 攻击机放在同一个局域网里; 本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168. 阅读全文
posted @ 2024-07-13 19:03 leyilea 阅读(472) 评论(0) 推荐(0)
摘要: DC-5 目录 信息收集 扫描靶机的IP地址 扫描开放的端口 访问80端口 文件包含漏洞 渗透过程 向日志中写入一句话木马 使用蚁剑连接webshell 在 /tmp下新建文件 一句话木马(留个后门) 使用蚁剑虚拟终端反弹shell到kali 在kali开启监听 使用蚁剑虚拟终端反弹shell到ka 阅读全文
posted @ 2024-07-13 19:03 leyilea 阅读(776) 评论(0) 推荐(0)
摘要: DC-4 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-4,313/ 需要将靶机和 kali 攻击机放在同一个局域网里; 本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主 阅读全文
posted @ 2024-07-13 19:02 leyilea 阅读(245) 评论(0) 推荐(0)
摘要: DC-3 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-32,312/ 需要将靶机和 kali 攻击机放在同一个局域网里; 本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活 阅读全文
posted @ 2024-07-13 19:02 leyilea 阅读(706) 评论(3) 推荐(2)
摘要: DC-2 目录 环境搭建 渗透测试 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-2,311/ 需要将靶机和 kali 攻击机放在同一个局域网里; 本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168. 阅读全文
posted @ 2024-07-13 19:01 leyilea 阅读(211) 评论(0) 推荐(0)
摘要: DC-1 目录 环境搭建 渗透测试 1. 信息收集 2. 漏洞利用 3. 提权 DC ~ VulnHub VulnHub provides materials allowing anyone to gain practical hands-on experience with digital sec 阅读全文
posted @ 2024-07-13 18:47 leyilea 阅读(846) 评论(0) 推荐(0)