2023年6月24日

vulnhub靶机练习:01-Empire-Lupin-One

摘要: 这次用的是Oracle VM VirtualBox,避免用vmware出现的问题 靶机地址:https://www.vulnhub.com/entry/empire-lupinone,750/ arp-scan -l 扫描ip kali:172.88.6.144 靶场:172.88.6.63/ 1、 阅读全文

posted @ 2023-06-24 20:29 我还没有吃饭 阅读(77) 评论(0) 推荐(0) 编辑

vulnhub:AI-WEB-1.0-测试详情

摘要: 前半部分用的是NAT,然后在用msf的时候,靶场出问题了,应该是用vmware不怎么适合,然后重启用桥接,用nat的内容主要是查看ip和抓包,已经找数据库,桥接部分是os-shell命令、提权、搭建简易的服务器、将文件下载到靶机、最后提权。 用到的工具:openssl、dirb VMware:192 阅读全文

posted @ 2023-06-24 15:17 我还没有吃饭 阅读(73) 评论(0) 推荐(0) 编辑

2023年6月22日

vulnhub靶场:matrix-breakout-2-morpheus

摘要: 这个靶场的链接不小心给关闭了,所以只能自己去搜了,好像这个靶场需要用virtualbox,但是我的好像有问题,所以用VMware了,这是我打开后的样子 我的kali的ip:192.168.13.129 对靶场进项扫描 nmap -sP 65535 192.168.13.0/24 稍微判断下,锁定在1 阅读全文

posted @ 2023-06-22 15:02 我还没有吃饭 阅读(317) 评论(0) 推荐(0) 编辑

2023年6月21日

渗透笔记:vulnhub靶机drippingblues--第一篇测试记录

摘要: 在不知道靶场的ip情况下进行扫描 出现有几个ip,但是不知道哪个是的,所以就一个个试一试 namp -T4 -sV -A -O -p- 192.168.13.143-T4 (速度) -sV (版本扫描和开启的服务) -O (操作系统) -p-(所有端口) 扫了好几个,只有一个是的,所以不是的就没有发 阅读全文

posted @ 2023-06-21 12:55 我还没有吃饭 阅读(79) 评论(0) 推荐(0) 编辑

导航