2023年6月26日

vulnhun靶场:Red.ova

摘要: 靶场下载:Red: 1 ~ VulnHub kali:172.88.6.144 靶场:172.88.6.70 靶场页面是这个,第一次没有找到ip,使用桥接找到了 nmap 172.88.6.0/24 访问ip 找了很久没有找到有用的信息,在查看代码的时候发现了这个,直接打不开,在本地添加host 直 阅读全文

posted @ 2023-06-26 10:50 我还没有吃饭 阅读(94) 评论(0) 推荐(0) 编辑

2023年6月25日

vulnhun靶场:jangow-01-1.0.1

摘要: kali:172.88.6.144 靶场:172.88.6.64 靶场地址:Jangow: 1.0.1 ~ VulnHub 访问ip 点击右上角的buscar 写入一句话:echo '<?php eval($_POST['shell']);?>' > upfine.php 在wordpress里面有 阅读全文

posted @ 2023-06-25 12:06 我还没有吃饭 阅读(27) 评论(0) 推荐(0) 编辑

2023年6月24日

vulnhub靶机练习:01-Empire-Lupin-One

摘要: 这次用的是Oracle VM VirtualBox,避免用vmware出现的问题 靶机地址:https://www.vulnhub.com/entry/empire-lupinone,750/ arp-scan -l 扫描ip kali:172.88.6.144 靶场:172.88.6.63/ 1、 阅读全文

posted @ 2023-06-24 20:29 我还没有吃饭 阅读(84) 评论(0) 推荐(0) 编辑

vulnhub:AI-WEB-1.0-测试详情

摘要: 前半部分用的是NAT,然后在用msf的时候,靶场出问题了,应该是用vmware不怎么适合,然后重启用桥接,用nat的内容主要是查看ip和抓包,已经找数据库,桥接部分是os-shell命令、提权、搭建简易的服务器、将文件下载到靶机、最后提权。 用到的工具:openssl、dirb VMware:192 阅读全文

posted @ 2023-06-24 15:17 我还没有吃饭 阅读(101) 评论(0) 推荐(0) 编辑

2023年6月22日

vulnhub靶场:matrix-breakout-2-morpheus

摘要: 这个靶场的链接不小心给关闭了,所以只能自己去搜了,好像这个靶场需要用virtualbox,但是我的好像有问题,所以用VMware了,这是我打开后的样子 我的kali的ip:192.168.13.129 对靶场进项扫描 nmap -sP 65535 192.168.13.0/24 稍微判断下,锁定在1 阅读全文

posted @ 2023-06-22 15:02 我还没有吃饭 阅读(341) 评论(0) 推荐(0) 编辑

2023年6月21日

渗透笔记:vulnhub靶机drippingblues--第一篇测试记录

摘要: 在不知道靶场的ip情况下进行扫描 出现有几个ip,但是不知道哪个是的,所以就一个个试一试 namp -T4 -sV -A -O -p- 192.168.13.143-T4 (速度) -sV (版本扫描和开启的服务) -O (操作系统) -p-(所有端口) 扫了好几个,只有一个是的,所以不是的就没有发 阅读全文

posted @ 2023-06-21 12:55 我还没有吃饭 阅读(99) 评论(0) 推荐(0) 编辑

导航