摘要:
靶机地址:https://www.vulnhub.com/entry/ha-vedas,587/ 攻击机ip:192.168.99.128 靶机ip:192.168.99.142 nmap获取靶机开放端口:22、80 udp扫描(非常慢 获取第一个flag(后面补的,不然会影响到后面 这个系列的靶机 阅读全文
摘要:
靶机地址:https://www.vulnhub.com/entry/ha-narak,569/ 导入VM,用nmap获取靶机IP:192.168.99.135 获取开放端口 访问80端口 用dirb扫描网站目录,存在一个webdav的页面 尝试访问,发现需要密码 抓取网站的关键字作为字典 用hyd 阅读全文
摘要:
靶机地址:https://www.vulnhub.com/entry/kb-vuln-3,579/ 这里用VMware导入靶机出了点问题,进单用户模式没有ipconfig命令,而且字符集也有问题。所以这里用visual box导入靶机,因为kali在VMware,所以这里将靶机和kali同时使用桥接 阅读全文
摘要:
靶机地址:https://www.vulnhub.com/entry/dc-8,367/ 获取靶机IP:192.168.40.187 nmap -sP 192.168.40.0/24 查看靶机开放的端口,开放了22和80端口 nmap -sV -p- 192.168.40.187 访问80端口,是一 阅读全文
摘要:
靶机地址:https://www.vulnhub.com/entry/matrix-1,259/ 获取靶机IP:192.168.40.186 nmap -sP 192.168.40.0/24 获取靶机开放的端口:22、80和31337 访问80端口,英文提示 跟随白兔 ,可以看到封面底下有一个白兔的 阅读全文