![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
和我一起来打靶!
文章平均质量分 84
佛系的新仔
这个作者很懒,什么都没留下…
展开
-
靶机渗透练习11-VulnCMS (三个国外著名cms)
靶机地址: https://www.vulnhub.com/entry/vulncms-1,710/1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)nmap -sn 192..原创 2022-04-03 13:20:22 · 6286 阅读 · 6 评论 -
靶机渗透练习10-Keyring (HPP漏洞)
靶机地址:https://www.vulnhub.com/entry/ia-keyring-101,718/1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)nmap -sn .原创 2022-04-02 17:53:07 · 4820 阅读 · 0 评论 -
靶机渗透练习09-driftingblues9
靶机地址: https://www.vulnhub.com/entry/driftingblues-9-final,695/1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)n.原创 2022-04-01 20:37:17 · 3350 阅读 · 1 评论 -
靶机渗透练习08-driftingblues7 (msf的简单利用)
1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)nmap -sn 192.168.111.0/242、端口扫描nmap -sS -A -sV -T4 -p- 192.168原创 2022-03-31 22:52:15 · 787 阅读 · 1 评论 -
靶机渗透练习07-HackMyVm Area51 (Log4j2复现)
靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Area51网盘链接:https://pan.baidu.com/s/1MYO7cEOg2xou1FrC40v6qg?pwd=ja7r1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover.原创 2022-03-31 22:16:35 · 2861 阅读 · 0 评论 -
靶机渗透练习06-driftingblues6 (利用脏牛提权)
靶机地址: https://www.vulnhub.com/entry/driftingblues-6,672/1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)nmap -s.原创 2022-03-29 18:52:45 · 1383 阅读 · 0 评论 -
靶机渗透练习05-driftingblues5
靶机地址: https://www.vulnhub.com/entry/driftingblues-5,662/1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)nmap -s.原创 2022-03-29 18:46:17 · 2180 阅读 · 0 评论 -
靶机渗透练习04-driftingblues4
1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)nmap -sn 192.168.111.0/242、端口扫描nmap -sS -A -sV -T4 -p- 192.168原创 2022-03-27 12:52:44 · 2203 阅读 · 0 评论 -
靶机渗透练习03-driftingblues3
靶机地址: https://www.vulnhub.com/entry/driftingblues-3,656/1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)nmap -s.原创 2022-03-26 20:30:28 · 1700 阅读 · 0 评论 -
靶机渗透练习02-driftingblues2
靶机地址: https://www.vulnhub.com/entry/driftingblues-2,634/1、主机探活arp-scan -I eth0 -l (指定网卡扫)masscan 192.168.184.0/24 -p 80,22netdiscover -i eth0 -r 192.168.184.0/242、端口扫描nmap -A -sV -T4 -p- 靶机ip得到如下信息21—ftp—ProFTPD–同时还有 anonymous 匿名登录22—ssh—Open.原创 2022-03-25 19:44:56 · 1978 阅读 · 0 评论 -
靶机渗透练习01-driftingblues1
靶机地址: https://www.vulnhub.com/entry/driftingblues-1,625/###1、主机探活arp-scan -I eth0 -l (指定网卡扫)masscan 192.168.184.0/24 -p 80,22netdiscover -i eth0 -r 192.168.184.0/24###2、端口扫描nmap -A -sV -T4 -p- 192.168.111.8###3、访问80端口,遇事不决,目录扫描来一波gobuster .原创 2022-03-24 21:24:22 · 1728 阅读 · 0 评论