![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶场实战
文章平均质量分 83
super 硕
一名专注于分享web安全的小白帽
展开
-
vulnhub靶场,JANGOW: 1.0.1
vulnhub靶场,JANGOW: 1.0.1环境准备靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/攻击机:kali(192.168.109.128)靶机:JANGOW: 1.0.1(192.168.109.198)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式目标:提升为root权限获取root目录下的flag信息收集使用arp-scan确定目标靶机确定目标靶机原创 2022-02-17 11:43:17 · 1836 阅读 · 0 评论 -
vulnhub靶场,RED: 1
vulnhub靶场,RED: 1环境准备靶机下载地址:https://www.vulnhub.com/entry/red-1,753/攻击机:kali(192.168.109.128)靶机:RED: 1(192.168.109.197)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式目标:提升为root权限获取root目录下的flag信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.197原创 2022-02-11 14:45:27 · 4380 阅读 · 1 评论 -
vulnhub靶场,XXE LAB: 1
vulnhub靶场,XXE LAB: 1环境准备靶机下载地址:https://www.vulnhub.com/entry/xxe-lab-1,254/攻击机:kali(192.168.109.128)靶机:XXE LAB: 1(192.168.109.195)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式目标:通过各种手段找到flag信息收集使用arp-scan-l确定目标靶机IP确定目标靶机IP为192.168.109原创 2022-01-17 10:22:34 · 2410 阅读 · 2 评论 -
vulnhub靶场,CORROSION: 1
vulnhub靶场,CORROSION: 1环境准备靶机下载地址:https://www.vulnhub.com/entry/corrosion-1,730/攻击机:kali(192.168.109.128)靶机:CORROSION: 1(192.168.109.192)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式目标:获取目标靶机root目录下的flag信息收集使用arp-scan确定目标靶机确定目标靶机IP为192原创 2022-01-10 14:47:31 · 1790 阅读 · 0 评论 -
vulnhub靶场,WEB DEVELOPER: 1
vulnhub靶场,WEB DEVELOPER: 1环境准备靶机下载地址:https://www.vulnhub.com/entry/web-developer-1,288/攻击机:kali(192.168.109.128)靶机:WEB DEVELOPER: 1(192.168.109.191)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式目标:获取到root权限下的flag信息收集使用arp-scan查看确定目标靶机原创 2021-12-21 15:32:28 · 914 阅读 · 0 评论 -
vulnhub靶场,MR-ROBOT: 1
vulnhub靶场,MR-ROBOT: 1环境准备靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/攻击机:kali(192.168.109.128)靶机:MR-ROBOT: 1(192.168.109.190)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式目标:需要获取目标靶机的三个flag信息收集使用arp-scan确定目标靶机使用nmap扫描查看目标靶机端口开原创 2021-12-16 16:36:35 · 782 阅读 · 0 评论 -
vulnhub靶场,SICKOS: 1.1
vulnhub靶场,SICKOS: 1.1环境准备靶机下载地址:https://www.vulnhub.com/entry/sickos-11,132/攻击机:kali(192.168.109.128)靶机:SICKOS: 1.1(192.168.109.189)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.189使用nmap扫描查看目标原创 2021-12-07 14:51:28 · 4233 阅读 · 0 评论 -
vulnhub靶场,WALLABY‘S: NIGHTMARE (V1.0.2)
vulnhub靶场,WALLABY’S: NIGHTMARE (V1.0.2)环境准备靶机下载地址:https://www.vulnhub.com/entry/wallabys-nightmare-v102,176/攻击机:kali(192.168.109.128)靶机:WALLABY’S: NIGHTMARE (V1.0.2)(192.168.109.187)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp原创 2021-12-03 15:12:53 · 3700 阅读 · 0 评论 -
vulnhub靶场,gaara1
vulnhub靶场,gaara1环境准备靶机下载地址:https://www.vulnhub.com/entry/gaara-1,629/攻击机:kali(192.168.109.128)靶机:gaara1(192.168.109.185)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arpscan确定目标靶机确定目标靶机IP为192.168.109.128使用nmap扫描查看目标靶机端口开放情况浏览器原创 2021-11-02 21:59:36 · 634 阅读 · 2 评论 -
vulnhub靶场,dusk
vulnhub靶场,dusk环境准备靶机下载地址:https://www.vulnhub.com/entry/sunset-dusk,404/攻击机:kali(192.168.109.128)靶机:dusk(192.168.109.180)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.180使用nmap扫描查看目标靶机端口开放情况..原创 2021-09-20 18:04:36 · 229 阅读 · 0 评论 -
vulnhub靶场,MASKCRAFTER-1.1
vulnhub靶场,MASKCRAFTER-1.1环境准备靶机下载地址:https://www.vulnhub.com/entry/maskcrafter-11,445/攻击机:kali(192.168.109.128)靶机:MASKCRAFTER-1.1(192.168.109.179)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.179原创 2021-09-13 14:36:55 · 323 阅读 · 0 评论 -
vulnhub靶场,HOGWARTS-BELLATRIX
vulnhub靶场,HOGWARTS-BELLATRIX环境准备靶机下载地址:https://www.vulnhub.com/entry/hogwarts-bellatrix,609/攻击机:kali(192.168.109.128)靶机:HOGWARTS-BELLATRIX(192.168.109.178)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标IP为192.168原创 2021-09-11 18:49:29 · 232 阅读 · 0 评论 -
vulnhub靶场,FIVE86-1
vulnhub靶场,FIVE86-1环境准备靶机下载地址:https://www.vulnhub.com/entry/five86-1,417/攻击机:kali(192.168.109.128)靶机:FIVE86-1(192.168.109.175)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.175使用nmap扫描查看目标靶机端口开放情原创 2021-09-07 14:01:07 · 309 阅读 · 0 评论 -
vulnhub靶场,SYMFONOS: 1
vulnhub靶场,SYMFONOS: 1环境准备靶机下载地址:https://www.vulnhub.com/entry/symfonos-1,322/攻击机:kali(192.168.109.128)靶机:SYMFONOS: 1(192.168.109.174)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.174使用nmap扫描查看目原创 2021-09-03 19:13:57 · 902 阅读 · 0 评论 -
vulnhub靶场,vedas
vulnhub靶场,vedas环境准备靶机下载地址:https://www.vulnhub.com/entry/ha-vedas,587/攻击机:kali(192.168.109.128)靶机:vedas(192.168.109.173)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式查看一下官方说明信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.173使用nmap扫描查看目标靶机端原创 2021-08-31 18:01:17 · 446 阅读 · 0 评论 -
vulnhub靶场,Bob_v1.0.1
vulnhub靶场,Bob_v1.0.1环境准备靶机下载地址:https://www.vulnhub.com/entry/bob-101,226/攻击机:kali(192.168.109.128)靶机:Bob_v1.0.1(192.168.109.172)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP地址为192.168.109.172使用nmap扫描查看目标靶机原创 2021-08-27 18:57:27 · 947 阅读 · 0 评论 -
vulnhub靶场,Node1
vulnhub靶场,Node1环境准备靶机下载地址:https://www.vulnhub.com/entry/node-1,252/攻击机:kali(192.168.109.128)靶机:Node1(192.168.109.166)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.166使用nmap扫描查看目标靶机端口开放情况开放端口:原创 2021-08-24 18:16:25 · 456 阅读 · 0 评论 -
vulnhub靶场,FirstBlood
vulnhub靶场,FirstBlood环境准备靶机下载地址:https://www.vulnhub.com/entry/firstblood-1,564/攻击机:kali(192.168.109.128)靶机:FirstBlood(192.168.109.165)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.165使用nmap扫描查看目原创 2021-08-22 17:37:10 · 166 阅读 · 0 评论 -
vulnhub靶场,Machine_Matrix1
vulnhub靶场,Machine_Matrix1环境准备靶机下载地址:https://www.vulnhub.com/entry/matrix-1,259/攻击机:kali(192.168.109.128)靶机:Machine_Matrix1(192.168.109.164)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP地址为192.168.109.164使用n原创 2021-08-18 17:22:44 · 307 阅读 · 0 评论 -
vulnhub靶场,covfefe
vulnhub靶场,covfefe环境准备靶机下载地址:https://www.vulnhub.com/entry/covfefe-1,199/攻击机:kali(192.168.109.128)靶机:covfefe(192.168.109.161)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.161使用nmap扫描查看目标靶机端口开放情况原创 2021-08-17 21:15:13 · 536 阅读 · 0 评论 -
vulnhub靶场,bulldog1
vulnhub靶场,bulldog1环境准备靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/攻击机:kali(192.168.109.128)靶机:bulldog1(192.168.109.157)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.157使用nmap扫描查看目标靶机端口开放原创 2021-08-12 22:32:54 · 248 阅读 · 0 评论 -
vulnhub靶场,Raven1
vulnhub靶场,Raven1环境准备靶机下载地址:https://www.vulnhub.com/entry/raven-1,256/攻击机:kali(192.168.109.128)靶机:Raven2(192.168.109.152)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标目标靶机确定目标靶机IP地址为192.168.109.152使用nmap扫描查看目标靶机端口开放情况原创 2021-08-08 20:07:55 · 459 阅读 · 0 评论 -
vulnhub靶场,-Acid
vulnhub靶场,-Acid环境准备靶机下载地址:https://www.vulnhub.com/entry/acid-server,125/攻击机:kali(192.168.109.128)靶机:-Acid(192.168.109.149)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.149使用nmap扫描查看目标靶机端口开放情况原创 2021-08-02 17:12:01 · 451 阅读 · 0 评论 -
vulnhub靶场,Fowsniff
vulnhub靶场,Fowsniff环境准备靶机下载地址:https://www.vulnhub.com/entry/fowsniff-1,262/攻击机:kali(192.168.109.128)靶机:Fowsniff(192.168.109.148)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.148使用nmap扫描查看目标靶机端口开原创 2021-08-01 18:38:34 · 299 阅读 · 0 评论 -
vulnhub靶场,Me-and-My-Girlfriend-1
vulnhub靶场,Me-and-My-Girlfriend-1环境准备靶机下载地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/攻击机:kali(192.168.109.128)靶机:Me-and-My-Girlfriend-1(192.168.109.145)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定原创 2021-07-29 11:48:12 · 906 阅读 · 0 评论 -
vulnhub靶场,Tomato
vulnhub靶场,Tomato环境准备靶机下载地址:https://www.vulnhub.com/entry/tomato-1,557/攻击机:kali(192.168.109.128)靶机:Tomato:(192.168.109.141)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标哦靶机IP为192.168.109.141使用nmap扫描查看目标端口开放情况开原创 2021-07-25 00:53:40 · 653 阅读 · 1 评论 -
vulnhub靶场,Durian
vulnhub靶场,Durian环境准备靶机下载地址:https://www.vulnhub.com/entry/durian-1,553/攻击机:kali(192.168.109.128)靶机:Durian(192.168.109.140)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.140使用nmap扫描差点目标靶机端口开放情况原创 2021-07-23 22:45:05 · 319 阅读 · 0 评论 -
vulnhub靶场,Monitoring
vulnhub靶场,Monitoring环境准备靶机下载地址:https://www.vulnhub.com/entry/monitoring-1,555/攻击机:kali(192.168.109.128)靶机:Monitoring(192.168.109.139)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.139使用nmap扫描查看目原创 2021-07-22 20:14:16 · 469 阅读 · 1 评论 -
vulnhub靶场,Cherry
vulnhub靶场,Cherry环境准备靶机下载地址:https://www.vulnhub.com/entry/cherry-1,552/攻击机:kali(192.168.109.128)靶机:Cherry(192.168.109.132)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.132使用nmap扫描查看目标靶机端口开放情况开原创 2021-07-21 22:42:17 · 680 阅读 · 1 评论 -
vulnhub靶场,Billu_b0x
vulnhub靶场,Billu_b0x环境准备靶机下载地址:https://www.vulnhub.com/entry/billu-b0x,188/攻击机:kali(192.168.58.130)靶机:Billu_b0x(192.168.58.159)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式...原创 2021-07-21 00:52:00 · 708 阅读 · 1 评论 -
vulnhub靶场,West-Wild-v1.1
vulnhub靶场,West-Wild-v1.1环境准备靶机下载地址:https://www.vulnhub.com/entry/westwild-11,338/攻击机:kali(192.168.58.130)靶机:West-Wild-v1.1(192.168.58.158)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.58.158使用nmap扫原创 2021-07-19 20:30:43 · 474 阅读 · 2 评论 -
vulnhub靶场,Raven2
vulnhub靶场,Raven2环境准备攻击机:kali(192.168.58.130)靶机:Raven2(192.168.58.157)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机使用nmap扫描查看目标靶机端口开放情况开放端口:22、80、111、56784浏览器访问目标靶机80端口就是一个非常普通的页面,没有啥好利用的网站目录结构扫描dirb http://19原创 2021-07-19 11:28:54 · 1498 阅读 · 3 评论 -
vulnhub靶场,Os-hackNos-1
vulnhub靶场,Os-hackNos-1环境准备攻击机:kali(192.168.58.130)靶机:Os-hackNos-1(192.168.58.156)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.58.156使用nmap扫描查看目标靶机端口开放情况开放端口:22、80浏览器访问目标靶机80端口就是一个ubuntu系统的默认ht原创 2021-07-18 18:16:30 · 516 阅读 · 1 评论 -
vulnhub靶场,DC-9
vulnhub靶场,DC-9环境准备攻击机:kali(192.168.58.130)靶机:DC-9(192.168.58.155)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.58.155使用nmap扫描查看目标靶机端口开放情况可以看到扫描结果是开放了22、80端口,但是22端口被过滤了浏览器访问目标靶机80端口使用浏览器插件wappal原创 2021-07-17 20:08:55 · 886 阅读 · 1 评论 -
vulnhub靶场,DC-8
vulnhub靶场,DC-8环境准备攻击机:kali(192.168.58.130)靶机:DC-8(192.168.58.151)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan -l确定目标靶机确定目标靶机IP为192.168.58.151使用nmap扫描查看目标靶机端口开放情况开放端口:22、80浏览器访问目标靶机80端口网站目录结构扫描发现robots.txt文件,访问rob原创 2021-07-16 20:32:12 · 510 阅读 · 1 评论 -
vulnhub靶场,DC-7
vulnhub靶场,DC-7环境准备攻击机:kali(192.168.58.130)靶机:DC-7(192.168.58.150)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.58.150使用nmap扫描查看目标靶机端口开放情况开放端口:22、80浏览器访问浏览器80端口发现网站CMS也为drupal,使用同DC-1的方法发现并不能成功原创 2021-07-15 21:11:50 · 256 阅读 · 2 评论 -
vulnhub靶场,DC-6
vulnhub靶场,DC-6环境准备攻击机:kali(192.168.58.130)靶机:DC-6(192.168.58.149)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.58.149使用nmap扫描查看目标靶机端口开放情况开放端口:22、80浏览器访问目标靶机80端口发现输入的IP自动跳转到了一个域名,说明域名重定向了,进入配置文件原创 2021-07-14 19:44:08 · 474 阅读 · 1 评论 -
vulnhub靶场,DC-5
vulnhub靶场,DC-5环境准备攻击机:kali(192.168.58.130)靶机:DC-5(192.168.58.148)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.58.148使用nmap扫描查看目标靶机端口开放情况开放端口:80、111、55980 web容器:nginx浏览器访问目标靶机80端口就只是一些文字,没原创 2021-07-13 21:17:26 · 570 阅读 · 1 评论 -
vulnhub靶场,DC-4
vulnhub靶场,DC-4环境准备攻击机:kali(192.168.58.130)靶机:DC-4(192.168.58.147)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.58.147使用nmap扫描查看目标靶机端口开放情况开放端口:22、80浏览器访问目标靶机的80端口就是一个登入页面,不知道账号密码,所以没有多大用处网站目录扫描原创 2021-07-12 22:18:11 · 299 阅读 · 1 评论 -
vulnhub靶场,DC-3
vulnhub靶场,DC-3环境准备靶机下载地址:https://www.vulnhub.com/entry/dc-32,312/攻击机:kali(192.168.58.130)靶机:DC-3(192.168.58.146)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.58.146使用nmap扫描查看目标靶机端口开放情况可以看到目标靶机只开放原创 2021-07-11 16:41:59 · 433 阅读 · 1 评论