上一页 1 2 3 4 5 6 7 ··· 16 下一页
摘要: 靶机地址:https://www.vulnhub.com/entry/basic-pentesting-1,216/ 用nmap获取靶机IP:192.168.40.185 nmap -sP 192.168.40.0/24 获取靶机开放的端口,可以看到靶机开放了 21、22、80 端口 访问80端口, 阅读全文
posted @ 2020-12-30 20:46 高诺琪 阅读(193) 评论(0) 推荐(0) 编辑
摘要: 靶机地址:https://www.vulnhub.com/entry/sumo-1,480/ 获取靶机IP:192.168.40.182 nmap -sP 192.168.40.* 扫描端口,开放了22和80端口 nmap -p- -A 192.168.40.182 用dirb扫描网站目录 用nik 阅读全文
posted @ 2020-12-27 22:21 高诺琪 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 靶机地址:https://www.vulnhub.com/entry/sunset-dusk,404/ 扫描靶机IP:192.168.40.165 nmap -sP 192.168.40.* 扫描靶机端口,可以看到开放了很多端口 nmap -sV -p- 192.168.40.165 先访问80端口 阅读全文
posted @ 2020-11-17 20:56 高诺琪 阅读(234) 评论(0) 推荐(0) 编辑
摘要: 靶机地址:https://www.vulnhub.com/entry/ck-00,444/ 靶机网络有问题,先进入单用户模式把 /etc/netplan/50-cloud-init.yaml 里面的网卡名称改成ens33(具体网卡名称和配置文件因人而异) 用nmap扫描获取靶机ip:192.168. 阅读全文
posted @ 2020-11-12 14:50 高诺琪 阅读(193) 评论(0) 推荐(0) 编辑
摘要: 靶机地址:https://www.vulnhub.com/entry/my-file-server-1,432/ 靶机难度:初级 通过nmap获取靶机的ip地址:192.168.40.158 nmap -sP 192.168.40.* 获取靶机端口,开放了http,ssh,ftp,smb等其他服务 阅读全文
posted @ 2020-11-06 16:32 高诺琪 阅读(187) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 16 下一页