摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/darkhole-1,724/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.204 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80端口: 阅读全文
posted @ 2021-12-20 10:05 sainet 阅读(661) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/funbox-scriptkiddie,725/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.203 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开了不少端口,一个一个查 阅读全文
posted @ 2021-12-19 20:55 sainet 阅读(391) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/digitalworldlocal-fall,726/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.202 一、信息收集 1.使用nmap对目标靶机进行扫描 开了不少端口,还发现在 阅读全文
posted @ 2021-12-19 18:14 sainet 阅读(461) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/hms-1,728/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.200 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了21、22和7080端口。 2. 21端口 里 阅读全文
posted @ 2021-12-19 12:45 sainet 阅读(791) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/corrosion-1,730/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.199 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80端口 阅读全文
posted @ 2021-12-18 21:14 sainet 阅读(366) 评论(1) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/containme-1,729/ kali靶机地址:192.168.11.129 靶机ip:192.168.11.198 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了 22、80、2222 和 8022 阅读全文
posted @ 2021-12-18 17:15 sainet 阅读(514) 评论(1) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/hack-me-please-1,731/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.197 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放的 80、3306和330 阅读全文
posted @ 2021-12-17 15:37 sainet 阅读(960) 评论(0) 推荐(1) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/looz-1,732/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.196 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了 22、80、139、445、3306和80 阅读全文
posted @ 2021-12-16 11:58 sainet 阅读(416) 评论(1) 推荐(1) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/thoth-tech-1,734/ kali攻击机ip:192.168.11.195 靶机ip:192.168.11.195 使用nmap对目标靶机进行扫描 发现开了21、22和80端口。 访问21端口 查看一下 no 阅读全文
posted @ 2021-12-15 16:32 sainet 阅读(291) 评论(2) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/evilbox-one,736/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.194 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80端口 阅读全文
posted @ 2021-12-15 12:20 sainet 阅读(716) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/digitalworldlocal-snakeoil,738/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.192 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了 2 阅读全文
posted @ 2021-12-14 17:14 sainet 阅读(364) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/beelzebub-1,742/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.186 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80端口 阅读全文
posted @ 2021-12-14 11:34 sainet 阅读(461) 评论(0) 推荐(1) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/empire-lupinone,750/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.190 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开了22和80端口,80端口还扫 阅读全文
posted @ 2021-12-13 13:04 sainet 阅读(916) 评论(2) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/empire-breakout,751/ kali 攻击机ip:192.168.11.129 靶机 ip:192.168.11.189 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开了80、139、445、1 阅读全文
posted @ 2021-12-13 10:44 sainet 阅读(1138) 评论(1) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/darkhole-2,740/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.188 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口,而且还有 Git r 阅读全文
posted @ 2021-12-12 21:18 sainet 阅读(577) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/deathnote-1,739/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.187 使用nmap对目标靶机进行扫描 发现开放了22和80端口, 返回了域名,那就再 hosts 文 阅读全文
posted @ 2021-12-12 15:48 sainet 阅读(510) 评论(0) 推荐(1) 编辑
摘要: 前期准备: 靶机下载地址:https://www.vulnhub.com/entry/vikings-1,741/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.185 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80端口 阅读全文
posted @ 2021-12-11 19:42 sainet 阅读(971) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ kali攻击机ip:192.168.11.129 靶机 ip:192.168.11.182 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口 2. 8 阅读全文
posted @ 2021-12-10 18:12 sainet 阅读(996) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/corrosion-2,745/ kali攻击机ip:192.168.11.129 靶机地址:192.168.11.180 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22、80和8080端口。 2.8 阅读全文
posted @ 2021-12-10 14:20 sainet 阅读(1175) 评论(4) 推荐(1) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/noob-1,746/ kali攻击机ip:192.168.11.129 靶机地址:192.168.11.179 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了21、80、55077的ssh服务端口。 2 阅读全文
posted @ 2021-12-09 16:27 sainet 阅读(1387) 评论(0) 推荐(0) 编辑