![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
vulnhub
Long_gone
这个作者很懒,什么都没留下…
展开
-
vulnhub靶机Os-hackNos-1
一、信息收集首先扫描靶机IP:arp-scan 192.168.1.110确定靶机IP为:192.168.1.110后,扫描靶机端口开放情况:nmap -sV -p 0-65535 192.168.1.110可以看见靶机只开放了22和80端口,然后先访问一下80端口看一下:是一个Apache2的页面,除此之外就没发现什么其他的东西了,然后再扫描一下目录看看会有什么发现:di...原创 2020-01-30 22:25:03 · 729 阅读 · 0 评论 -
vulnhub靶机DC-9渗透测试
一、信息收集首先用netdiscover确定靶机IP:确定靶机IP为:192.168.1.109后开始扫描它的端口开放情况:namp -sV -A -p 0-65535 1192.168.1.109发现它只开放了22和80端口,发现ssh服务被过滤掉了,这就使我们用不了ssh服务,先不管它。然后先访问一下80端口:是一个这样的页面,其中还有4个选项,依次点开以后并没有什么发现,但...原创 2020-01-21 18:08:21 · 2404 阅读 · 0 评论 -
vulnhub靶机Me and My Girlfriend : 1-Writeup渗透测试
一、信息收集打开靶机后,先用netdiscover进行IP扫描:确定靶机IP为192.168.1.106后,扫描它的端口开放情况:namp -sV -A -p 0-65535 192.168.1.106发现靶机只开放了22和80端口,打开80端口看一下:这段话的意思是:你是谁?黑客吗?对不起,本网站只能在本地访问!然后试着先扫描一下目录:dirb http://192.168...原创 2020-01-18 19:10:30 · 839 阅读 · 0 评论 -
vulnhub靶机dusk-Writeup渗透测试
一、信息搜集打开靶机后还是先确定靶机IP:arp-scan 192.168.34.0/24我的靶机IP为:192.168.34.170,然后扫描一下它的端口开放情况:nmap 192.168.34.170发现它开放的端口还是挺多的,先看一下80端口:没什么用,再访问一下8080端口看看:从这个页面的得到的有用信息就一个:Local working directory:/v...原创 2019-12-24 18:33:58 · 785 阅读 · 0 评论 -
vulnhub靶机CLAMP渗透测试
一、扫描打开靶机后先扫描靶机IP:arp-scan 192.168.34.0/24经检验,确定靶机IP为:192.168.34.154,然后扫描靶机端口开放情况:nmap -sV -A -p 0-65535 192.168.34.154发现靶机只开放了22和80端口,先访问80端口看一下:进来发现是个这个界面,然后扫描一下它的目录,主要这里要加大字段进行目录爆破,否则得话是爆...原创 2019-12-07 16:41:16 · 406 阅读 · 0 评论 -
vulnhub靶机hackme(DHCP)渗透测试
一、扫描靶机打开后先用攻击机扫描靶机的IP地址:arp-scan 192.168.34.0/24经过排除,确定靶机IP地址为:192.168.34.154,然后扫描一下靶机的端口开放情况:nmap -sV -A -p 0-65535 192.168.34.154发现靶机只开放了22和80端口,然后再扫描一下80端口的目录:dirb http://192.168.34.154...原创 2019-12-04 19:40:49 · 1289 阅读 · 2 评论 -
vulnhub靶机westwild渗透测试
一、扫描打开靶机后先扫描靶机IP:arp-scan 192.168.34.0/24然后扫描靶机端口的开放情况:nmap -sV -A -p 0-65535 192.168.34.158发现有22,80,139和445端口开放,先访问一下80端口:在页面并没有什么发现,然后扫描一下目录看看:dirb http://192.168.34.158也没有什么发现,然后再返回看...原创 2019-10-18 08:59:18 · 335 阅读 · 0 评论 -
vulnhub靶机dpwwn渗透测试
靶机打开后先扫描靶机IP:netdicover经经验判断出靶机IP为:192.168.34.152,然后扫描一下靶机端口的开放情况:nmap -sV -A -p 0-65535 192.168.34.152可以看见靶机开放了22,80和3306端口,我们先访问一下80端口:在这个页面中并没有什么发现,然后目录爆破一下看看:dirb http://192.168.34.152...原创 2019-10-17 15:44:07 · 432 阅读 · 0 评论 -
vulnhub靶机Billu_b0x渗透测试
打开靶机后先扫描靶机IP:netdiscover确定靶机IP后扫描端口开放情况:nmap -sV -A -p 0-65535 192.168.34.163可以看见有22和80端口开放,然后访问页面看一下:是一个登录界面,然后扫描一下目录看看有扫描东西:dirb http://192.168.34.163dirb http://192.168.34.163 -X .php...原创 2019-10-11 16:20:59 · 469 阅读 · 0 评论 -
vulnhub靶机HA wordy渗透测试
打开靶机后,先扫描一下靶机IP是多少:netdiscover由经验推断出靶机IP为:192.168.34.224,然后使用使用nmap扫描一下靶机端口开放情况:nmap -sV -p 0-65535 192.168.34.224发现有http端口开放,然后访问一下看看:在页面并没有什么发现,然后我们先使用目录爆破一下看看:dirb http://192.168.34.224:...原创 2019-10-04 21:51:27 · 630 阅读 · 0 评论 -
vulnhub靶机AI-WEB-1.0渗透测试
首先用netdiscover工具扫描一下靶机IP:netdiscover由经验推断出靶机IP为:192.168.34.228,接着使用nmap工具扫描一下靶机端口的开放情况:nmap -sV -p 0-65535 192.168.34.228发现靶机只开放了80端口,然后访问一下看看:然后试一下目录爆破:dirb http://192.168.34.228发现robot...原创 2019-09-29 14:12:08 · 1590 阅读 · 0 评论 -
vulnhub靶机rava2渗透测试
首先利用netdiscover这个工具来进行对靶机的IP扫描:netdiscover 然后可以判断出靶机IP为192.168.34.225,接着就用nmap扫描一下靶机的端口开放情况:nmap -A 192.168.34.225发现靶机开放了22,80,111这3个端口,然后就先访问一下80端口:接着就是用dirb工具扫描目录,进行目录的爆破:dirb http://192....原创 2019-09-28 16:32:11 · 459 阅读 · 0 评论