12 2021 档案

摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/hackable-ii,711/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.131 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了 21、22 和 80 端口。 2 阅读全文
posted @ 2021-12-31 10:42 sainet 阅读(618) 评论(0) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/hacker-kid-101,719/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.208 一、信息收集与利用 1、使用nmap对目标靶机进行扫描 发现开放了DNS的 53 端口, 阅读全文
posted @ 2021-12-22 15:50 sainet 阅读(849) 评论(1) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/hackable-iii,720/ kali攻击机ip:192.168.11.129 靶机ip;192.168.11.207 一、信息收集 1.使用nmap对目标靶机进行扫描 开放了 22 和 80 端口,22 端口还 阅读全文
posted @ 2021-12-21 12:34 sainet 阅读(518) 评论(0) 推荐(1)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/grotesque-301,723/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.205 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80端 阅读全文
posted @ 2021-12-20 14:33 sainet 阅读(718) 评论(0) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/darkhole-1,724/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.204 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80端口: 阅读全文
posted @ 2021-12-20 10:05 sainet 阅读(944) 评论(0) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/funbox-scriptkiddie,725/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.203 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开了不少端口,一个一个查 阅读全文
posted @ 2021-12-19 20:55 sainet 阅读(500) 评论(0) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/digitalworldlocal-fall,726/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.202 一、信息收集 1.使用nmap对目标靶机进行扫描 开了不少端口,还发现在 阅读全文
posted @ 2021-12-19 18:14 sainet 阅读(652) 评论(0) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/hms-1,728/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.200 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了21、22和7080端口。 2. 21端口 里 阅读全文
posted @ 2021-12-19 12:45 sainet 阅读(946) 评论(0) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/corrosion-1,730/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.199 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80端口 阅读全文
posted @ 2021-12-18 21:14 sainet 阅读(619) 评论(1) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/containme-1,729/ kali靶机地址:192.168.11.129 靶机ip:192.168.11.198 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了 22、80、2222 和 8022 阅读全文
posted @ 2021-12-18 17:15 sainet 阅读(630) 评论(1) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/hack-me-please-1,731/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.197 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放的 80、3306和330 阅读全文
posted @ 2021-12-17 15:37 sainet 阅读(1281) 评论(0) 推荐(1)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/looz-1,732/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.196 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了 22、80、139、445、3306和80 阅读全文
posted @ 2021-12-16 11:58 sainet 阅读(569) 评论(1) 推荐(1)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/thoth-tech-1,734/ kali攻击机ip:192.168.11.195 靶机ip:192.168.11.195 使用nmap对目标靶机进行扫描 发现开了21、22和80端口。 访问21端口 查看一下 no 阅读全文
posted @ 2021-12-15 16:32 sainet 阅读(313) 评论(2) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/evilbox-one,736/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.194 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80端口 阅读全文
posted @ 2021-12-15 12:20 sainet 阅读(797) 评论(0) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/digitalworldlocal-snakeoil,738/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.192 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了 2 阅读全文
posted @ 2021-12-14 17:14 sainet 阅读(504) 评论(0) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/beelzebub-1,742/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.186 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80端口 阅读全文
posted @ 2021-12-14 11:34 sainet 阅读(505) 评论(0) 推荐(1)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/empire-lupinone,750/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.190 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开了22和80端口,80端口还扫 阅读全文
posted @ 2021-12-13 13:04 sainet 阅读(988) 评论(2) 推荐(1)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/empire-breakout,751/ kali 攻击机ip:192.168.11.129 靶机 ip:192.168.11.189 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开了80、139、445、1 阅读全文
posted @ 2021-12-13 10:44 sainet 阅读(1411) 评论(1) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/darkhole-2,740/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.188 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口,而且还有 Git r 阅读全文
posted @ 2021-12-12 21:18 sainet 阅读(687) 评论(0) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/deathnote-1,739/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.187 使用nmap对目标靶机进行扫描 发现开放了22和80端口, 返回了域名,那就再 hosts 文 阅读全文
posted @ 2021-12-12 15:48 sainet 阅读(592) 评论(0) 推荐(1)
摘要:前期准备: 靶机下载地址:https://www.vulnhub.com/entry/vikings-1,741/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.185 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80端口 阅读全文
posted @ 2021-12-11 19:42 sainet 阅读(1171) 评论(0) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ kali攻击机ip:192.168.11.129 靶机 ip:192.168.11.182 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口 2. 8 阅读全文
posted @ 2021-12-10 18:12 sainet 阅读(1243) 评论(0) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/corrosion-2,745/ kali攻击机ip:192.168.11.129 靶机地址:192.168.11.180 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22、80和8080端口。 2.8 阅读全文
posted @ 2021-12-10 14:20 sainet 阅读(1463) 评论(4) 推荐(1)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/noob-1,746/ kali攻击机ip:192.168.11.129 靶机地址:192.168.11.179 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了21、80、55077的ssh服务端口。 2 阅读全文
posted @ 2021-12-09 16:27 sainet 阅读(1744) 评论(0) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/ica-1,748/ kali攻击机ip:192.168.11.129 靶机地址:192.168.11.177 一、信息收集 1.使用nmap对目标靶机进行扫描 nmap -A -p 1-65535 192.168.1 阅读全文
posted @ 2021-12-08 11:30 sainet 阅读(1283) 评论(0) 推荐(0)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/thales-1,749/ 这个靶机和之前的靶机一样,获取不到 DHCP 地址,进入系统(网上有很多忘记密码进入系统的方法)查看时发现,“i” 输入时会出现以下这种情况: 而且很多输入的字符都混乱了: 这些都乱了,没有 阅读全文
posted @ 2021-12-07 13:31 sainet 阅读(818) 评论(0) 推荐(0)
摘要:前期准备: Reb:1 靶机下载地址:https://www.vulnhub.com/entry/red-1,753/ kali攻击机地址:10.0.2.7 靶机地址:10.0.2.9 一、信息收集 1.使用 nmap 对靶机进行端口扫描 nmap -p 1-65535 -A -sV 10.0.2. 阅读全文
posted @ 2021-12-06 23:02 sainet 阅读(2152) 评论(4) 推荐(1)
摘要:前期准备: 靶机地址:https://www.vulnhub.com/entry/napping-101,752/ kali攻击机ip:192.168.11.129 靶机地址:192.168.11.137 一、信息收集 1.使用nmap对靶机进行端口扫描 nmap -A -p 1-65535 192 阅读全文
posted @ 2021-12-06 15:24 sainet 阅读(1404) 评论(17) 推荐(2)
摘要:前期准备: 靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/ kali攻击机IP:192.168.11.128 靶机地址:192.168.11.169 一、信息收集 1.使用nmap对目标靶机进行扫描 nmap -p 1-65535 -A -s 阅读全文
posted @ 2021-12-04 18:01 sainet 阅读(2721) 评论(31) 推荐(0)
摘要:前期准备: 靶机下载:https://www.vulnhub.com/entry/the-planets-earth,755/#download kali攻击机ip:192.168.11.129 靶机地址:192.168.11.136 一、信息收集 1.使用arp-scan确认靶机地址 arp-sc 阅读全文
posted @ 2021-12-03 15:00 sainet 阅读(4473) 评论(2) 推荐(0)
摘要:Jboss 反序列化(CVE-2017-12149)的复现 漏洞名称: Jboss 反序列化(CVE-2017-12149) 漏洞描述: JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。在/invoker/readonly路径下,攻击者可以构造序列化代码 阅读全文
posted @ 2021-12-02 10:44 sainet 阅读(5530) 评论(0) 推荐(2)
摘要:Apache Struts2远程代码执行漏洞(S2-015)介绍 Apache Struts 2是用于开发JavaEE Web应用程序的开源Web应用框架。Apache Struts 2.0.0至2.3.14.2版本中存在远程命令执行漏洞。远程攻击者可借助带有‘${}’和‘%{}’序列值(可导致判断 阅读全文
posted @ 2021-12-02 10:18 sainet 阅读(4853) 评论(0) 推荐(1)