随笔分类 - vulnhub靶场
通过打靶进一步学习技术
摘要:hackable2 前言 这是vulnhub上的系列靶场 靶机:hackable2 攻击:kali 因为这个靶机与vmware的问题,这里安装virtual box进行后续靶机的测试 主机发现 使用arp-scan -l命令 信息收集 nmap扫描 80端口目录扫描 访问files 信息小结: FT
阅读全文
摘要:hackable3 前言 这里使用virtual box加载靶机 靶机:hackable3 攻击:kali 主机发现 使用arp-scan -l扫描 信息收集 使用nmap扫描 这里明显: 22端口ssh服务可能过滤了 80端口开启apache的http服务 网站目录扫描 使用dirsearch扫描
阅读全文
摘要:breakout靶场 前言 靶机:breakout 攻击:kali 续接上个靶场empire1的继续学习 主机发现 使用arp-scan扫描或者直接查看虚拟机的ip地址 信息收集 使用nmap扫描 端口80apache 2.4.51 开启smb服务的两个端口139、445,版本4.6.2 两个htt
阅读全文
摘要:darkhole2 前言 靶机:darkhole2 攻击:kali 主机发现 使用arp-scan -l扫描 信息收集 扫描端口 使用nmap扫描 目录扫描 dirsearch -u http://192.168.1.35 -i 200,300-401 指纹识别 whatweb http://192
阅读全文
摘要:darkhole1 前言 靶机:darkhole1 攻击:kali 主机发现 使用arp-scan -l扫描,确保同一网卡 信息收集 端口、服务发现 使用nmap进行扫描 访问80端口查看,访问后点击几处,发现一个登录界面,并且是php脚本 指纹识别 使用whatweb暂未发现 使用工具cmsvul
阅读全文
摘要:corrosion笔记 前言 靶机:corrosion2 攻击:kali 主机发现 使用arp-scan -l扫描 信息收集 使用nmap扫描目标 nmap -sV -O 192.168.1.31 22端口SSH服务80端口http服务(apache 2.4.41)8080端口http服务(tomc
阅读全文
摘要:corrosion靶场1 前言 靶机:corrosion靶场1 攻击:kali 主机发现 使用arp-scan -l发现主机IP,这里直接查看虚拟机需要登录,不过官方并没有提供密码,所以,扫描出IP地址 信息收集 使用nmap查看端口及服务 访问80端口,apache2默认界面,访问页面源码,没有有
阅读全文
摘要:empire靶场一 第一次使用vulnhub靶场的话,只要计算机上安装了虚拟化产品,都可以导入成功,然后直接开机即可 靶机:empire-1 攻击主机:kali 靶场地址发现 这里两种方法,一种是直接在虚拟机上查看,另一种可以使用arp-scan扫描,当然这里在同一网卡是可以的,如果不在同一网卡,是
阅读全文