摘要:
靶机地址:https://www.vulnhub.com/entry/basic-pentesting-1,216/ 用nmap获取靶机IP:192.168.40.185 nmap -sP 192.168.40.0/24 获取靶机开放的端口,可以看到靶机开放了 21、22、80 端口 访问80端口, 阅读全文
摘要:
靶机地址:https://www.vulnhub.com/entry/sumo-1,480/ 获取靶机IP:192.168.40.182 nmap -sP 192.168.40.* 扫描端口,开放了22和80端口 nmap -p- -A 192.168.40.182 用dirb扫描网站目录 用nik 阅读全文
摘要:
靶机地址:https://www.vulnhub.com/entry/sunset-dusk,404/ 扫描靶机IP:192.168.40.165 nmap -sP 192.168.40.* 扫描靶机端口,可以看到开放了很多端口 nmap -sV -p- 192.168.40.165 先访问80端口 阅读全文
摘要:
靶机地址:https://www.vulnhub.com/entry/ck-00,444/ 靶机网络有问题,先进入单用户模式把 /etc/netplan/50-cloud-init.yaml 里面的网卡名称改成ens33(具体网卡名称和配置文件因人而异) 用nmap扫描获取靶机ip:192.168. 阅读全文
摘要:
靶机地址:https://www.vulnhub.com/entry/my-file-server-1,432/ 靶机难度:初级 通过nmap获取靶机的ip地址:192.168.40.158 nmap -sP 192.168.40.* 获取靶机端口,开放了http,ssh,ftp,smb等其他服务 阅读全文