vulnhub
文章平均质量分 84
乱记的笔记
MzhYou
安全小白
展开
-
Vulnhub靶机——DOUBLE: 1
靶机下载链接在这VMware和VirtualBox进行互通可参考:Vulnhub靶机——SHENRON: 11.主机发现:netdiscover -r 172.16.10.0/24 -i eth02. 信息收集:使用nmap进行全端口服务版本扫描:nmap -n -T5 -p- -sV -sS 172.16.10.212发现靶机服务器开启了四个端口:22,25,80,8080;其中有80和8080都是http服务3. 渗透测试这里有两个超链接:Production和TEST点击Pr原创 2022-03-18 15:55:42 · 4036 阅读 · 1 评论 -
Vulnhub靶机——SHENRON: 1
靶机下载链接在这1. 主机发现:VMware和VirtualBox进行互通:靶机:VirtualBox管理器中靶机网卡一设置桥接网卡,网卡二设置仅主机模式kali:设置桥接模式即可识别存活的主机,发现攻击的目标:netdiscover -r 172.16.10.0/24 -i eth0目标服务器为172.16.10.1242.信息收集使用nmap进行全端口服务版本扫描:靶机服务器只开启了22和80端口。3. 渗透测试ssh进行密码爆破时发现不能使用密码登录,只能私钥进行访原创 2022-02-20 19:33:33 · 3944 阅读 · 0 评论 -
Vulnhub靶机——BASSAMCTF:1
Vulnhub靶机——bassamctf靶机下载链接在这1. 主机发现:攻击机和服务器网络适配器都设置为net模式:识别存活的主机,发现攻击的目标:netdiscover -r 192.168.226.0/24 -i eth0目标服务器ip为192.168.226.1282. 信息收集使用nmap进行全端口服务版本扫描:操作系统识别:3. 渗透测试:ssh弱口令并没有跑出来:hydra -l root -P /usr/share/wordlists/rockyou.txt -原创 2022-02-19 15:40:36 · 4059 阅读 · 1 评论