随笔分类 - vulnhub靶机
vulnuhb靶机实战
摘要:SecureCode1-vulnhub靶机👻 下载地址:https://www.vulnhub.com/entry/securecode-1,651/ 描述 主机探测 nmap -sn 192.168.33.0/24 nmap -sS -p- -v -A 192.168.33.75 发现目标机器开
阅读全文
摘要:Vulnhub实战-rtemis靶机👻 下载地址:http://www.vulnhub.com/entry/r-temis-1,649/ 描述 通过描述我们知道这个靶机有两个flag 主机发现 通过nmap扫描发现主机 nmap -sn 192.168.33.0/24 nmap -sS -p- -
阅读全文
摘要:Vulnhub实战-dr4g0n b4ll靶机👻 地址:http://www.vulnhub.com/entry/dr4g0n-b4ll-1,646/ 描述:这篇其实没有什么新奇的技巧,用到的提权方式就是前面写过的linux通过PATH变量提权的文章:https://www.cnblogs.com
阅读全文
摘要:Vulnhub实战-FULL靶机👻 下载地址:http://www.vulnhub.com/entry/digitalworldlocal-fall,726/ 1.描述 通过描述我们可以知道这个靶机枚举比较多。 2.主机探测,端口扫描 主机探测 可以看到扫出主机IP为:192.168.33.60
阅读全文
摘要:Vulnhub实战-grotesque3靶机👻 靶机地址:http://www.vulnhub.com/entry/grotesque-301,723/ 1.靶机描述 2.主机探测,端口扫描 我们在vmware中成功导入靶机之后,在kali中进行主机探测 nmap -sn 192.168.33.0
阅读全文
摘要:Vulnhub实战-Dockhole_2靶机👻 靶机地址:https://www.vulnhub.com/entry/darkhole-2,740/ 1.描述 hint:让我们不要浪费时间在蛮力上面! 2.主机发现,端口扫描 主机发现 在kali上面扫描本地网段,发现主机IP192.168.33.
阅读全文
摘要:Vulnhub实战-DockHole_1靶机👻 靶机地址:https://www.vulnhub.com/entry/darkhole-1,724/ 1.描述 我们下载下来这个靶机然后在vmware中打开就行,如果碰到获取不到IP的情况,需要更改网卡名称 具体可以参考:https://www.cn
阅读全文
摘要:Vulnhub实战-doubletrouble靶机 靶机下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ 下载页面的ova格式文件导入vmware,或者vitrualbox打开即可 靶机1渗透测试 1.靶机描述 描述 回到顶部 获得标志
阅读全文
摘要:Vulnhub实战-JIS-CTF_VulnUpload靶机 下载地址:http://www.vulnhub.com/entry/jis-ctf-vulnupload,228/ 你可以从上面地址获取靶机镜像,然后导入VM中开启就行。即刻开干!!😏 1.获取靶机ip,以及开启了哪些服务 我们在VM中
阅读全文
摘要:vulnhub靶机实战 1.靶机地址 https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 2.先看描述(要求) 通过这个我们可以知道我们需要找到alice隐藏的“东西”,说不定就是flag噢!!👀 这是一个初级难度,我们的目标是拿到2
阅读全文

浙公网安备 33010602011771号