摘要:
# 0x01 环境 靶机地址: https://www.vulnhub.com/entry/web-developer-1,288/ # 0x02 过程 ## 1.信息收集 ``` ┌──(root㉿kali)-[/home/kali/Desktop/oscp] └─# netdiscover -r 阅读全文
摘要:
# 0x01 环境 靶机地址: https://www.vulnhub.com/entry/tr0ll-1,100/ 该靶机偏CTF # 0x02 过程 ## 1.信息收集 ``` ┌──(root㉿kali)-[/home/kali/Desktop/oscp] └─# netdiscover -r 阅读全文
摘要:
# 0x01 环境 靶机地址: https://www.vulnhub.com/entry/wintermute-1,239/ 两个靶机,做网络隔离 STRAYLIGHT 一张网卡桥接,另一张仅主机模式,桥接网卡时,可能有点问题,重选一下网卡就好了 Kali做桥接网卡 ![image](https: 阅读全文
摘要:
0x01 环境 靶机地址: https://www.vulnhub.com/entry/zico2-1,210/ 0x02 过程 1.信息收集 ┌──(root㉿kali)-[/home/kali/Desktop/oscp] └─# netdiscover -r 192.168.60.0/24 Cu 阅读全文
摘要:
0x01 环境 靶机地址: https://www.vulnhub.com/entry/temple-of-doom-1,243/ 靶机可能有点问题,中途获得shell时,如果没有看到fireman的进程,可以重启一下靶机。 0x02 过程 1.信息收集 ┌──(root㉿kali)-[/home/ 阅读全文
摘要:
0x01 环境 靶机地址: https://www.vulnhub.com/entry/skytower-1,96/ 0x02 过程 1.信息收集 ┌──(root㉿kali)-[/home/kali/Desktop/oscp] └─# netdiscover -r 192.168.60.0/24 阅读全文
摘要:
0x01 环境 靶机地址: https://www.vulnhub.com/entry/pwnlab-init,158/ 0x02 过程 1.信息收集 ┌──(root㉿kali)-[/home/kali/Desktop/oscp] └─# netdiscover -r 192.168.60.0/2 阅读全文
摘要:
0x01 环境 靶机地址: https://www.vulnhub.com/entry/mr-robot-1,151/ 0x02 过程 1.信息收集 ┌──(root㉿kali)-[/home/kali/Desktop/oscp] └─# netdiscover -r 192.168.60.0/24 阅读全文
摘要:
0x01 环境 靶机地址: https://www.vulnhub.com/entry/hacklab-vulnix,48/ 0x02 过程 1.信息收集 ┌──(root㉿kali)-[/home/kali/Desktop/tmp] └─# netdiscover -r 192.168.60.1/ 阅读全文
摘要:
0x01 环境 靶机地址: https://www.vulnhub.com/entry/sickos-12,144/ 靶机用VMware打开;virtualbox有点麻烦,参考靶机地址进行配置。 0x02 过程 1.信息收集 ┌──(root㉿kali)-[/home/kali/Desktop/tm 阅读全文