摘要: FristiLeaks_1.3 环境搭建 下载:https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova 导入后将mac地址修改为:08:00:27:A5:A6:76 信息收集 扫描主机ip ┌──(root㉿kali)-[~] └─# 阅读全文
posted @ 2025-03-22 14:28 yk1ng 阅读(15) 评论(0) 推荐(0)
摘要: FALL 信息收集 扫描目标主机ip ┌──(root㉿kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:84:b2:cc, IPv4: 192.168.158.143 Starting arp-scan 1 阅读全文
posted @ 2025-03-20 10:47 yk1ng 阅读(22) 评论(0) 推荐(0)
摘要: Escalate 信息收集 扫描 目标主机ip ┌──(root㉿kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:84:b2:cc, IPv4: 192.168.158.143 Starting arp-s 阅读全文
posted @ 2025-03-20 08:09 yk1ng 阅读(26) 评论(0) 推荐(0)
摘要: DeRPnStiNK 信息收集 主机信息探测 探测主机ip ┌──(root㉿kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:84:b2:cc, IPv4: 192.168.158.143 Starting 阅读全文
posted @ 2025-03-19 21:24 yk1ng 阅读(13) 评论(0) 推荐(0)
摘要: Breach2.1 信息收集 全端口扫描 ┌──(root㉿kali)-[~/vulnhub/Breach2.1] └─# nmap -sS 192.168.110.151 -p 1-65535 Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-0 阅读全文
posted @ 2025-03-18 20:37 yk1ng 阅读(40) 评论(0) 推荐(0)
摘要: DC靶场 DC-1 信息收集 1、使用nmap进行主机探活 nmap -sP 192.168.158.1/24 #sP对该网络中所有主机进行ping扫描,扫描过程中使用了TCP SYN扫描、ICMP echo Request来探测主机存活 或者 nmap -sn 192.168.158.1/24 # 阅读全文
posted @ 2025-03-17 22:24 yk1ng 阅读(16) 评论(0) 推荐(0)