• 博客园logo
  • 会员
  • 周边
  • 新闻
  • 博问
  • 闪存
  • 众包
  • 赞助商
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
webdog
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理

文章分类 -  Vulnhub

 
Vulnhub-Nivek
摘要:Vulnhub-Nivek 靶机下载地址: https://download.vulnhub.com/hms/niveK.ova nmap 探测靶机ip 192.168.112.212 nmap 192.168.112.212 扫描开放端口 7080应该是一个web网站 一个医疗管理系统 login 阅读全文
posted @ 2025-05-21 12:58 一只webdog 阅读(32) 评论(0) 推荐(0)
Vulnhub-Y0usef
摘要:Vulnhub-Y0usef Bypass403+文件上传 下载地址:https://download.vulnhub.com/y0usef/y0usef.ova 目标:获取2个flag 该靶场只能通过Vbox打开 vm不管尝试什么方法 解压ova为ovf和vmdk,修改hash,修改mf文件等等方 阅读全文
posted @ 2025-05-21 12:54 一只webdog 阅读(32) 评论(0) 推荐(0)
Vulnhub-Billu_Box
摘要:Vulnhub-Billu_Box 文件包含(命令执行)+源码泄露+目录爆破 https://www.vulnhub.com/entry/billu-b0x,188/ 靶机下载地址 启动后,保证kili和靶机在同一网段 nmap 扫描 探测靶机 ip 192.168.204.119 开放端口22和8 阅读全文
posted @ 2025-05-21 12:50 一只webdog 阅读(11) 评论(0) 推荐(0)
Vulnhub-DarkHole 1
摘要:Vulnhub-DarkHole 1 水平越权+文件上传+环境变量提权 靶机下载地址 点击跳转 靶机下载后用vm打开,保持开启状态就好 Kali和靶机同为桥接模式,所在网段为192.168.13.0/24 照例使用nmap探测存活主机,判断靶机ip地址 192.168.13.87为靶机ip nmap 阅读全文
posted @ 2025-05-21 12:46 一只webdog 阅读(17) 评论(0) 推荐(0)
Vulnhub-Joker
摘要:Vulnhub-Joker 口令字典爆破+joomla CMS漏洞+LXD容器提权 Joker靶场 下载地址 靶机下载后用vm打开,保持开启状态就好 Kali和靶机同为桥接模式,所在网段为192.168.13.0/24 namp扫描13网段信息 192.168.13.1 这台应该是靶机,其他的是我自 阅读全文
posted @ 2025-05-21 12:40 一只webdog 阅读(36) 评论(0) 推荐(0)
 

公告


博客园  ©  2004-2026
浙公网安备 33010602011771号 浙ICP备2021040463号-3