Vulnhub
T1me0
这个作者很懒,什么都没留下…
展开
-
Vulnhub-DC-7
入门系列第五弹DC-7基本信息下载地址:DC-7靶机:vmware,192.168.172.139攻击机:kali2Flag:1个渗透过程0x01 nmap扫描扫描一下,只有22和80开放。0x02 信息泄漏访问页面。发现欢迎界面一直在暗示我们outside,那么盒子外面应该指的就是不让我们爆破而是本身就存在一些信息已经给予我们了。左下角给了一个名字DC7USER,最后在推特找到了这个账户。给了我们个github的账户。。。害还不如百度一下。进去发现是一部分源码。肯定是要先看co原创 2020-11-02 16:53:59 · 132 阅读 · 0 评论 -
Vulnhub-DC-6
入门系列第三弹DC-6基本信息下载地址:DC-6靶机:vmware,192.168.172.138攻击机:kali2Flag:1个渗透过程0x01 nmap扫描扫描一下,只有22和80开放,然后注意一下作者告诉我们配置一下host了,记得改成wordy。0x02 漏洞发现访问wordy后,发现还是和之前的dc-2一个界面啊,估计又是wp吧。访问一下/wp-admin成功之后,确认就是wp了,wpscan一样先扫一手用户名。然后保存一下,准备爆破。wpscan --url http原创 2020-10-30 23:50:34 · 244 阅读 · 0 评论 -
Vulnhub-DC-5
入门系列第三弹DC-5基本信息下载地址:DC-5靶机:VMware,NAT靶机地址:192.168.172.136攻击机:kali2Flag:1个渗透过程0x01 初步信息搜集nmap查看开放端口。发现80和111开放。nmap -sV -p- 192.168.172.136在详细扫描一下111,看看rpcbind的信息。nmap -p 111 --script=rpcinfo 192.168.172.136首先通过msf扫描一下,看看是否存在可利用漏洞,发现没有。那看来原创 2020-10-28 16:09:38 · 125 阅读 · 0 评论 -
Vulnhub-DC-4
入门系列第三弹DC-4基本信息下载地址:DC-4靶机:VMware,NAT攻击机:kali2Flag:1个渗透过程0x01 探测目标发现主机,ip为192.168.172.135nmap -sn 192.168.172.0/240x02 初步信息搜集nmap查看开放端口。发现80和22开放。nmap -sV -p- 192.168.172.13580和22,依然和以前一样看看80给我们留下了什么。0x03 Get Flag访问80。一个admin的登录界面。手工简单的原创 2020-10-26 15:05:05 · 163 阅读 · 0 评论 -
Vulnhub-DC-1
这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar原创 2020-10-25 11:47:34 · 474 阅读 · 2 评论 -
Vulnhub-DC-2
入门系列第二弹DC-2基本信息下载地址:DC-2靶机:VMware,NAT攻击机:kali2Flag:5个渗透过程0x01 探测目标发现主机,ip为192.168.172.130nmap -sn 192.168.172.0/240x02 初步信息搜集nmap查看开放端口。发现80和7744开放。nmap -sV -p- 192.168.172.130-sV 扫描目标主机和端口上运行的软件的版本-p x 指定端口-p- 全端口扫描80开放着肯定要看看了,除此之外,作原创 2020-10-19 19:45:13 · 199 阅读 · 0 评论