Vulnhub-CTF
文章平均质量分 89
某某IT打工仔
这个作者很懒,什么都没留下…
展开
-
Vulnhub靶场渗透测试系列DC-9(knockd敲门服务)
Vulnhub靶场渗透测试系列DC-9靶机下载地址:https://www.vulnhub.com/entry/dc-9,412/原创 2021-12-12 22:33:24 · 6525 阅读 · 3 评论 -
Vulnhub靶场渗透测试系列DC-8(sqlmap进行SQL注入和exim4命令提权)
Vulnhub靶场渗透测试系列DC-8(sqlmap进行SQL注入和exim4命令提权)靶机下载地址:https://www.vulnhub.com/entry/dc-8,367/将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址,命令nmap -Pn 192.168.172.1/24再使用nmap扫描靶机操作系统,开放端口和对应服务等靶机开放22端口对应ssh服务,80端口对应http服务,这也是一个drupal的网页原创 2021-12-10 01:18:13 · 4266 阅读 · 0 评论 -
Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码)
Vulnhub靶场渗透测试系列DC-7靶机下载地址:https://www.vulnhub.com/entry/dc-6,315/原创 2021-12-09 23:29:55 · 3081 阅读 · 0 评论 -
Vulnhub靶场渗透测试系列DC-6(WordPress的activity monitor插件漏洞)
Vulnhub靶场渗透测试系列DC-6下载地址:https://www.vulnhub.com/entry/dc-6,315/将下载好的靶机导入到VMware中,修改网络模式为NAT模式,开启靶机虚拟机在kali机使用命令nmap -Pn 192.168.172.1/24主机发现,获取靶机IP地址...原创 2021-12-07 23:41:04 · 804 阅读 · 0 评论 -
Vulnhub靶场渗透测试系列DC-3(Joomla CMS漏洞和Ubuntu16.04漏洞)
Vulnhub靶场渗透测试DC-3靶机下载地址:https://www.five86.com/dc-3.html攻击机为kali2021,IP地址:192.168.172.131将靶机导入到VMware,设置网络模式为NAT模式,开启靶机虚拟机在kali攻击机使用nmap进行存活主机发现来获取靶机IP地址,命令nmap -T4 -Pn 192.168.172.1/24但是发现没有扫描到靶机IP,可能是靶机网络设置问题,参考文章:https://editor.csdn.net/md/?artic原创 2021-12-07 00:49:28 · 3036 阅读 · 1 评论 -
Vulnhub靶场渗透测试系列DC-4(hydra爆破密码的使用)
Vulnhub靶场渗透测试DC-4(hydra爆破密码的使用)靶机下载地址:https://www.vulnhub.com/entry/dc-4,313/将下载好的靶机导入到VMware中,修改其网络模式为NAT模式,然后开启靶机在kali攻击机进行主机发现,获取靶机的IP地址,使用工具arp-scan或者nmap都可以注意: 如果发现不了靶机IP,则需要修改靶机的网络设置,参考文章https://blog.csdn.net/qq_45722813/article/details/1213246原创 2021-12-06 00:43:08 · 2532 阅读 · 0 评论 -
Vulnhub靶场渗透测试系列DC-5(screen提权)
Vulnhub靶场渗透测试系列DC-5下载地址:https://www.vulnhub.com/entry/dc-5,314/攻击机为kali2021,IP地址:192.168.172.131下载好靶机导入VMware虚拟机,将网络模式设置为NAT模式,然后开启虚拟机使用命令nmap -T4 -Pn 192.168.172.1/24进行主机发现,获取靶机的IP地址使用命令nmap -T4 -A -p- 192.168.172.139扫描靶机的操作系统,开放端口和对应的服务使用的中间件等信息原创 2021-11-23 19:06:43 · 2870 阅读 · 0 评论 -
Vulnhub靶场渗透测试系列DC-2(wpscan使用和git提权)
Vulnhub靶场渗透测试系列-DC-2原创 2021-11-20 22:34:07 · 2158 阅读 · 0 评论 -
Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)
Vulnhub靶场渗透测试系列-bulldog靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/下载将其导入VMware,设置网络模式为NAT模式,开启靶机虚拟机在kali攻击机使用命令nmap -Pn 192.168.172.1/24来获取靶机的IP地址这里如果实在扫不出来靶机IP地址的话参考这篇文章来进行设置https://blog.csdn.net/qq_45722813/article/details/121324686得到靶机IP地原创 2021-11-15 22:20:39 · 2636 阅读 · 0 评论 -
Vulnhub靶场渗透测试系列DC-1(Drupal漏洞)
Vulnhub渗透测试系列-DC-1靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/攻击机使用kali2021的VMware虚拟机,IP地址:192.168.172.131在VMware中导入靶机,中间可能出现这个问题,直接点击【重试】导入之后将网络模式设置为NAT模式开启靶机虚拟机过程出现下面这个,点击【是】或【否】都可虚拟机已开启在kali攻击机中使用命令nmap -Pn 192.168.172.1/24扫描,进行主机发现,获取靶机的IP地址,原创 2021-11-14 20:22:34 · 5116 阅读 · 2 评论