06 2023 档案

vulnhub靶场:Deathnote
摘要:靶场地址:Deathnote: 1 ~ VulnHub Kali:172.88.6.144 靶场:172.88.6.92 arp-scan -l nmap -T4 -sV -P -A 172.88.6.92 访问web服务时发现会自动跳转到:http://deathnote.vuln/wordpre 阅读全文

posted @ 2023-06-30 17:04 我还没有吃饭 阅读(29) 评论(0) 推荐(0) 编辑

vulnhub靶场:doubletrouble
摘要:靶场地址:doubletrouble: 1 ~ VulnHub kali:172.88.6.144 靶场:172.88.6.89 靶场2:172.88.6.91 arp-scan -l nmap -A -sV -T4 -p- 172.88.6.89 访问ip 使用dirsearch对目标站点进行We 阅读全文

posted @ 2023-06-30 12:34 我还没有吃饭 阅读(54) 评论(0) 推荐(0) 编辑

vulnhub靶场:Thales
摘要:靶场地址:泰雷兹: 1 ~ VulnHub kali:172.88.6.144 靶场:172.88.6.81 nmap 172.88.6.0/24 nmap -T4 -sV -P -A 172.88.6.81 访问http://172.88.6.81:8080/,发现是tomcat页面,登录需要账户 阅读全文

posted @ 2023-06-28 15:00 我还没有吃饭 阅读(20) 评论(0) 推荐(0) 编辑

vulnhun靶场:ica1
摘要:靶场地址:ICA: 1 ~ VulnHub kali:172.88.6.0/24 靶场:172.88.6.74 nmap 172.88.6.0/24 dirb http://172.88.6.74/ 没有发现啥有用的信息 告诉我们使用的是 qdPM 9.2 系统,查看有没有相关漏洞 searchsp 阅读全文

posted @ 2023-06-27 15:25 我还没有吃饭 阅读(30) 评论(0) 推荐(0) 编辑

vulnhun靶场:Red.ova
摘要:靶场下载:Red: 1 ~ VulnHub kali:172.88.6.144 靶场:172.88.6.70 靶场页面是这个,第一次没有找到ip,使用桥接找到了 nmap 172.88.6.0/24 访问ip 找了很久没有找到有用的信息,在查看代码的时候发现了这个,直接打不开,在本地添加host 直 阅读全文

posted @ 2023-06-26 10:50 我还没有吃饭 阅读(96) 评论(0) 推荐(0) 编辑

vulnhun靶场:jangow-01-1.0.1
摘要:kali:172.88.6.144 靶场:172.88.6.64 靶场地址:Jangow: 1.0.1 ~ VulnHub 访问ip 点击右上角的buscar 写入一句话:echo '<?php eval($_POST['shell']);?>' > upfine.php 在wordpress里面有 阅读全文

posted @ 2023-06-25 12:06 我还没有吃饭 阅读(31) 评论(0) 推荐(0) 编辑

vulnhub靶机练习:01-Empire-Lupin-One
摘要:这次用的是Oracle VM VirtualBox,避免用vmware出现的问题 靶机地址:https://www.vulnhub.com/entry/empire-lupinone,750/ arp-scan -l 扫描ip kali:172.88.6.144 靶场:172.88.6.63/ 1、 阅读全文

posted @ 2023-06-24 20:29 我还没有吃饭 阅读(104) 评论(0) 推荐(0) 编辑

vulnhub:AI-WEB-1.0-测试详情
摘要:前半部分用的是NAT,然后在用msf的时候,靶场出问题了,应该是用vmware不怎么适合,然后重启用桥接,用nat的内容主要是查看ip和抓包,已经找数据库,桥接部分是os-shell命令、提权、搭建简易的服务器、将文件下载到靶机、最后提权。 用到的工具:openssl、dirb VMware:192 阅读全文

posted @ 2023-06-24 15:17 我还没有吃饭 阅读(107) 评论(0) 推荐(0) 编辑

vulnhub靶场:matrix-breakout-2-morpheus
摘要:这个靶场的链接不小心给关闭了,所以只能自己去搜了,好像这个靶场需要用virtualbox,但是我的好像有问题,所以用VMware了,这是我打开后的样子 我的kali的ip:192.168.13.129 对靶场进项扫描 nmap -sP 65535 192.168.13.0/24 稍微判断下,锁定在1 阅读全文

posted @ 2023-06-22 15:02 我还没有吃饭 阅读(365) 评论(0) 推荐(0) 编辑

渗透笔记:vulnhub靶机drippingblues--第一篇测试记录
摘要:在不知道靶场的ip情况下进行扫描 出现有几个ip,但是不知道哪个是的,所以就一个个试一试 namp -T4 -sV -A -O -p- 192.168.13.143-T4 (速度) -sV (版本扫描和开启的服务) -O (操作系统) -p-(所有端口) 扫了好几个,只有一个是的,所以不是的就没有发 阅读全文

posted @ 2023-06-21 12:55 我还没有吃饭 阅读(107) 评论(0) 推荐(0) 编辑

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

导航

统计

点击右上角即可分享
微信分享提示