![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
vulnhub
文章平均质量分 94
打靶机
通地塔
这个作者很懒,什么都没留下…
展开
-
【vulnhub】---Raven1靶机
目录一、实验环境二、信息收集三、渗透测试 1、漏洞发现和利用 2、提权四、总结一、实验环境靶机:Raven1靶机(192.168.15.172)攻击机:kali Linux(192.168.15.129)二、信息收集主机发现命令:nmap -sn 192.168.15.0/24命令:arp-scan -l命令:netdiscover -i eth0 -r 192.168.15.0/25端口扫描命令:masscan --rate=10000 --ports 0原创 2020-08-26 15:46:23 · 763 阅读 · 0 评论 -
【vulnhub】---Breach-1.0靶机
目录一、实验环境二、信息收集三、渗透测试 1、漏洞发现和利用 2、提权四、总结一、实验环境靶机:Breach-1.0靶机(192.168.110.140)攻击机:kali Linux(192.168.15.129)物理机IP:192.168.110.220相关配置由于该靶机用的是静态的ip,我们要访问的话需要改变主机的IP和他处于同一个网端,为了让物理机还可以访问互联网,我们给物理机添加上两个网卡这样就OK了二、信息收集主机发现该靶机已知IP地址无需主机发现端原创 2020-08-22 17:13:48 · 1019 阅读 · 0 评论 -
【vulnhub】---SickOS1.2靶机
目录一、实验环境二、信息收集三、渗透测试 1、漏洞发现和利用 2、提权四、总结一、实验环境靶机:靶机(192.168.15.)攻击机:kali Linux(192.168.15.129)二、信息收集主机发现命令:nmap -sn 192.168.15.0/24命令:netdiscover -i eth0 -r 192.168.15.0/24命令:arp-scan -l端口扫描命令:masscan --rate=10000 --ports 0-65535 19原创 2020-08-22 17:14:25 · 403 阅读 · 1 评论 -
【vulnhub】---超级玛丽靶机
目录一、实验环境二、信息收集三、渗透测试 1、漏洞发现和利用 2、提权四、总结一、实验环境靶机:靶机(192.168.15.159)攻击机:kali Linux(192.168.15.129)二、信息收集主机发现命令:nmap -sn 192.168.15.0/24命令:netdiscover -i eth0 -r 192.168.15.0/24命令:arp-scan -l端口扫描命令:masscan --rate=10000 --ports 0-65535原创 2020-08-22 17:12:28 · 324 阅读 · 0 评论 -
【vulnhub】---g0rmint靶机
目录一、实验环境二、信息收集三、渗透测试 1、漏洞发现和利用 2、提权四、总结一、实验环境靶机:g0rmint靶机(192.168.15.156)攻击机:kali Linux(192.168.15.129)二、信息收集主机发现命令:nmap -sn 192.168.15.0/24命令:arp-scan -l命令:netdiscover -i eth0 -r 192.168.15.0/24端口扫描命令:masscan --rate=10000 --po原创 2020-08-22 17:11:05 · 327 阅读 · 0 评论 -
【vulnhub】---FristiLeaks_1.3靶机
目录一、实验环境二、信息收集三、渗透测试 1、漏洞发现和利用 2、提权四、总结一、实验环境靶机:FristiLeaks: 1.3靶机(192.168.15.155)攻击机:kali Linux(192.168.15.129)相关设置根据官网的提示这里需要给靶机设置MAC地址设置好了之后就可以开心的玩耍了。二、信息收集主机发现命令:nmap -sn 192.168.15.0/24命令:arp-scan -l命令:netdiscover -i eth0 -r原创 2020-08-22 17:10:14 · 849 阅读 · 0 评论 -
【vulnhub】---DC-6靶机
目录一、实验环境二、信息收集三、渗透测试 1、漏洞发现和利用 2、提权四、总结一、实验环境靶机:靶机(192.168.15.154)攻击机:kali Linux(192.168.15.129)二、信息收集主机发现命令:nmap -sn 192.168.15.0/24命令:netdiscover -i eth0 -r 192.168.15.0/24端口扫描版本探测和操作系统识别web指纹识别网站目录扫描三、渗透测试1、漏洞发现和利用2、提权四、总结渗原创 2020-08-21 16:48:54 · 649 阅读 · 0 评论 -
【vulnhub】---DC-5靶机
目录一、实验环境二、信息收集三、渗透测试 1、漏洞发现和利用 2、提权四、总结一、实验环境靶机:DC-5靶机(192.168.15.)攻击机:kali Linux(192.168.15.129)二、信息收集主机发现命令:nmap -sn 192.168.15.0/24命令:netdiscover -i eth0 -r 192.168.15.0/24命令:arp-scan -l端口扫描版本探测和操作系统识别web指纹识别网站目录扫描收集到的相关信息:*原创 2020-08-21 16:48:33 · 399 阅读 · 0 评论 -
【vulnhub】---DC-4靶机
目录一、实验环境二、信息收集三、渗透测试 1、漏洞发现和利用 2、提权四、总结一、实验环境靶机:DC-4靶机(192.168.15.152)攻击机:kali Linux(192.168.15.129)二、信息收集主机发现端口扫描版本探测和操作系统识别web指纹识别网站目录扫描三、渗透测试1、漏洞发现和利用2、提权四、总结渗透步骤渗透思路......原创 2020-08-21 16:47:10 · 1922 阅读 · 0 评论 -
【vulnhub】---DC-3靶机
目录一、实验环境二、信息收集三、渗透测试 1、漏洞发现和利用 2、提权四、总结一、实验环境靶机:DC-3 靶机(192.168.15.151)攻击机:kali Linux(192.168.15.129)二、信息收集主机发现命令:namp -sn 102.168.15.0/24或者用netdiscover, 命令: netdiscover -i eth0 -r 192.168.15.0/24或者用, arp-scan -l端口扫描命令: masscan --ra原创 2020-08-22 17:11:36 · 543 阅读 · 0 评论 -
【vulnhub】---DC-2靶机
目录一、实验环境二、信息收集三、渗透测试 1、漏洞发现和利用 2、提权四、总结一、实验环境靶机:靶机(192.168.15.)攻击机:kali Linux(192.168.15.129)二、信息收集主机发现命令:namp -sn 192.168.15.0/24使用netdiscover的命令:netdiscover -i eth0 -r 192.168.15.0/24还可以用arp-scan -l端口扫描命令:masscan --rate=10000 --p原创 2020-08-21 16:46:36 · 186 阅读 · 0 评论 -
【vulnhub】--- bulldog2靶机
目录一、实验环境靶机:bulldog2靶机(192.168.1.102、192.168.1.105)攻击机:kali Linux(192.168.1.104)二、靶机设置我们首先进行登录我们发现登录进去之后靶机是没有IP地址的,我们看看它的网卡配置文件。这里网卡设置的是dhcp,我们可以通过dhclient命令来获取IP。建议设置为桥接。现在两个网卡就都有IP地址了。接下来就可以进行渗透了。三、信息收集首先用nmap进行主机发现,命令:nmap -sn 192.168.1.原创 2020-08-21 16:45:36 · 408 阅读 · 0 评论 -
【vulnhub】---bulldog靶机
目录一、实验环境二、信息收集三、渗透测试 1、漏洞发现和利用 2、提权四、总结一、实验环境靶机:bolldog靶机(192.168.1.105)攻击机:kali Linux(192.168.1.104)二、信息收集主机发现或者用netdiscover也可以。命令:netdiscover -i eth0 -r 192.168.1.0/24端口扫描,首先用masscan看看它开启了哪些端口,他的速度过快时貌似发现不了某些端口,可以多扫描几次。使用nmap进行版本探测原创 2020-08-21 16:46:07 · 259 阅读 · 0 评论