随笔分类 -  vulnhub靶场

通过打靶进一步学习技术
摘要:hackable2 前言 这是vulnhub上的系列靶场 靶机:hackable2 攻击:kali 因为这个靶机与vmware的问题,这里安装virtual box进行后续靶机的测试 主机发现 使用arp-scan -l命令 信息收集 nmap扫描 80端口目录扫描 访问files 信息小结: FT 阅读全文
posted @ 2024-11-29 22:12 whitehe 阅读(57) 评论(0) 推荐(0)
摘要:hackable3 前言 这里使用virtual box加载靶机 靶机:hackable3 攻击:kali 主机发现 使用arp-scan -l扫描 信息收集 使用nmap扫描 这里明显: 22端口ssh服务可能过滤了 80端口开启apache的http服务 网站目录扫描 使用dirsearch扫描 阅读全文
posted @ 2024-11-29 22:11 whitehe 阅读(46) 评论(0) 推荐(0)
摘要:breakout靶场 前言 靶机:breakout 攻击:kali 续接上个靶场empire1的继续学习 主机发现 使用arp-scan扫描或者直接查看虚拟机的ip地址 信息收集 使用nmap扫描 端口80apache 2.4.51 开启smb服务的两个端口139、445,版本4.6.2 两个htt 阅读全文
posted @ 2024-11-29 19:15 whitehe 阅读(22) 评论(0) 推荐(0)
摘要:darkhole2 前言 靶机:darkhole2 攻击:kali 主机发现 使用arp-scan -l扫描 信息收集 扫描端口 使用nmap扫描 目录扫描 dirsearch -u http://192.168.1.35 -i 200,300-401 指纹识别 whatweb http://192 阅读全文
posted @ 2024-11-29 15:59 whitehe 阅读(174) 评论(0) 推荐(0)
摘要:darkhole1 前言 靶机:darkhole1 攻击:kali 主机发现 使用arp-scan -l扫描,确保同一网卡 信息收集 端口、服务发现 使用nmap进行扫描 访问80端口查看,访问后点击几处,发现一个登录界面,并且是php脚本 指纹识别 使用whatweb暂未发现 使用工具cmsvul 阅读全文
posted @ 2024-11-29 08:00 whitehe 阅读(65) 评论(0) 推荐(0)
摘要:corrosion笔记 前言 靶机:corrosion2 攻击:kali 主机发现 使用arp-scan -l扫描 信息收集 使用nmap扫描目标 nmap -sV -O 192.168.1.31 22端口SSH服务80端口http服务(apache 2.4.41)8080端口http服务(tomc 阅读全文
posted @ 2024-11-28 16:37 whitehe 阅读(49) 评论(0) 推荐(0)
摘要:corrosion靶场1 前言 靶机:corrosion靶场1 攻击:kali 主机发现 使用arp-scan -l发现主机IP,这里直接查看虚拟机需要登录,不过官方并没有提供密码,所以,扫描出IP地址 信息收集 使用nmap查看端口及服务 访问80端口,apache2默认界面,访问页面源码,没有有 阅读全文
posted @ 2024-11-26 23:47 whitehe 阅读(112) 评论(0) 推荐(0)
摘要:empire靶场一 第一次使用vulnhub靶场的话,只要计算机上安装了虚拟化产品,都可以导入成功,然后直接开机即可 靶机:empire-1 攻击主机:kali 靶场地址发现 这里两种方法,一种是直接在虚拟机上查看,另一种可以使用arp-scan扫描,当然这里在同一网卡是可以的,如果不在同一网卡,是 阅读全文
posted @ 2024-11-25 03:03 whitehe 阅读(22) 评论(0) 推荐(0)