- 博客(32)
- 收藏
- 关注
原创 靶场练习第二十四天~vulnhub靶场之Raven-1
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:Raven: 1 ~ VulnHub2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A 192.168.101.1272.网站的信息收集(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息1.访问到http://
2022-02-22 00:30:00 1264 1
原创 靶场练习第二十三天~vulnhub靶场之GOATSELINUX: 1
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:GoatseLinux: 1 ~ VulnHub2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A 192.168.101.1292.网站的信息收集(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息ht
2022-02-21 00:30:00 1227
原创 靶场练习第二十二天~vulnhub靶场之Momentum-2
一、准备工作靶机下载地址:Momentum: 2 ~ VulnHub1.查看kali的ip使用命令ifconfig2.使用nmap命令nmap 192.168.101.0/24查看开放的端口和协议:nmap -sV 192.168.101.114二、信息收集1.使用gobuster,寻找隐藏的网站gobuster dir -u http://192.168.101.114/ -x html,php,txt,php.bak,bak -w /usr/share
2022-02-20 00:45:00 755
原创 靶场练习第二十一天~vulnhub靶场之Momentum-1
一、环境搭建1.ifconfig查看kali的ip2.创建靶机靶机下载地址:Momentum: 1 ~ VulnHub二、信息收集1.nmap命令寻找靶机ip:nmap 192.168.101.0/242.端口扫描使用命令:nmap -A -T4 -p 1-65535 192.168.101.113,发现开放22和80端口2.使用dirb命令扫描网站目录1.具体用法:dirb http://192.168.101.1132.发现 一级目录中有四
2022-02-19 00:30:00 558
原创 靶场练习第二十五天~vulnhub靶场之Raven-2
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:Raven: 2 ~ VulnHub2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A 192.168.101.1282.网站的信息收集(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息访问靶机网站,
2022-02-18 15:14:41 1101
原创 靶场练习第十九天~vulnhub靶场之GreenOptic: 1
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:GreenOptic: 1 ~ VulnHub2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A -sV 192.168.101.1232.网站的信息收集(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息
2022-02-18 00:15:00 834
原创 靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie
一、环境搭建靶官网机下载地址:Funbox: Scriptkiddie ~ VulnHub百度云盘下载链接: 百度网盘 请输入提取码 提取码: i4a9二、信息收集1.nmap命令扫描靶机先用ifconfig查看kali的IP,因为kali和靶机都是NAT模式下,所以用 nmap 192.168.101.0/24 扫描得到靶机ip再使用命令查看靶机开放的端口和协议:nmap -sV -A 192.168.101.1122.利用扫描到端口(1)开放21、22、8
2022-02-18 00:15:00 590 3
原创 靶场练习第十八天~vulnhub靶场之hackableII
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:Hackable: II ~ VulnHub2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l正在上传…重新上传取消二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -sC -A -p- 192.168.101.1242.网站信息收集(1)靶机开放了80端口,先访问靶机网站看看有什
2022-02-17 00:30:00 710
原创 靶场练习第十七天~vulnhub靶场之dc-9
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:https://download.vulnhub.com/dc/DC-9.zip2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A -p- 192.168.101.1222.网站的信息收集(1)靶机开放了80端口,先访问
2022-02-16 02:30:00 860
原创 靶场练习第十六天~vulnhub靶场之dc-8
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:https://download.vulnhub.com/dc/DC-8.zip2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A -p- 192.168.101.1212.网站的信息收集(1)靶机开放了80端口,先访问
2022-02-15 00:45:00 404
原创 靶场练习第十五天~vulnhub靶场之dc-7
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:https://download.vulnhub.com/dc/DC-7.zip2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A -p- 192.168.101.1202.网站的信息收集(1)靶机开放了80端口,先
2022-02-14 00:30:00 447
原创 靶场练习第十四天~vulnhub靶场之dc-6
一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接: 百度网盘 请输入提取码 提取码: bazx2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ip命令:sudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -sV -p- 192.168.101.119(2)看看详细信息nmap -A -p- 192.168.101.119
2022-02-13 00:45:00 582
原创 靶场练习第十三天~vulnhub靶场之dc-5
一、准备工作1.靶机环境搭建下载链接: https://pan.baidu.com/s/1csvuJ_NVCBvVr75KhxyM3Q?pwd=xie7 提取码: xie72.kali的ip命令:ifconfig3.kali和靶机的都设置为NAT模式二、信息收集1.nmap的信息收集(1)寻找靶机的ip命令: nmap 192.168.101.0/24(2)查看靶机的端口及其协议命令:nmap -A 192.168.101.118命令
2022-02-12 00:45:00 720
原创 靶场练习第十二天~vulnhub靶场之dc-4
一、准备工作1.靶机下载链接链接: 百度网盘 请输入提取码 提取码: 3hq42.用ifconfig查看kali的ip二、信息收集1.nmap的信息收集(1)主机发现命令:nmap 192.168.101.0/24(2)扫描靶机详细信息发现主机 192.168.101.117,判定为DC-4靶机,继续使用nmap命令获取靶机开放端口及其协议命令:nmap -A 192.168.101.117该靶机开放80和22端口,访问一下它的网页:http:
2022-02-11 00:45:00 545
原创 靶场练习第十一天~vulnhub靶场之dc-3
一、准备工作1.靶场链接:百度网盘 请输入提取码 提取码: 48d32.启动靶场后会遇到如下情况:2-1具体解决办法如下:启动成功3.查看kali的ip:ifconfig二、信息收集1.nmap的信息收集(1)寻找靶机的ip,发现靶机地址为192.168.101.116命令:nmap 192.168.101.0/24(2)端口扫描命令:nmap -A -P- 192.168.101.116(3)脚本扫描命令:nmap --
2022-02-10 02:45:00 824
原创 靶场练习第十天~vulnhub靶场之dc-2
一、准备工作靶机下载地址链接: 百度网盘 请输入提取码 提取码: ib86二、信息收集1.nmap的信息收集(1)使用nmap 192.168.101.0/24,发现靶机地址为192.168.101.115(2)对靶机做进一步探测,发现靶机开启了80和7744(SSH)端口: nmap -A -p- 192.168.101.115(3)先从80端口寻找突破口,访问一下http://192.168.101.115 ,发现URL栏写的不是靶机的ip,而是http://dc-2/,
2022-02-09 14:02:19 456
原创 靶场练习第九天~vulnhub靶场之dc-1
一、环境搭建靶场下载链接: 百度网盘 请输入提取码 提取码: ih671.查看kali的ip:ifconfig二、信息收集1.使用namp命令主机探测: nmap -sP 192.168.101.0/24正在上传…重新上传取消查看靶机开放端口号和服务:nmap -A 192.168.101.111发现开放80端口,访问一下192.168.101.111Drupal简介:Drupal是开源CMS之一,Drupal是CMS内容管理系统,并且在世界各地使用,受到
2022-02-03 01:00:00 952
原创 vulnhub靶机获取不到ip
1.启动靶机,出现如下图所示,按e2.进入如下图所示时,将ro 替换为 rw signie init=/bin/bash3.按下Ctrl键+X键,重启服务进入如下界面4.查看当前网卡IP信息 ip a5.编辑网卡配置文件vi /etc/network/interfaces6.发现网卡名字与刚才查看的网卡名字不一致,将enp0s3改为ens337.重启网卡服务 /etc/init.d/networking restart...
2022-02-02 22:40:00 1982
原创 靶场练习第八天~vulnhub靶场之CH4INRULZ_v1.0.1
一、前期准备1.靶机下载链接: 百度网盘 请输入提取码 提取码: z37y2.用命令ifconfig查看kali二、信息收集1.主机发现,使用nmap命令具体使用方法:nmap -sP 192.168.101.0/242.查看该靶机开放了哪些端口nmap -A 192.168.101.109直接访问80端口3.用dirb命令,扫描隐藏文件或者网址(1)使用 dirb http://192.168.101.109,扫描到一个development..
2022-02-02 01:00:00 1854 2
原创 靶场练习第七天~vulnhub靶场之mrRobot
靶机下载链接: 百度网盘 请输入提取码 提取码: sqv3一、主机发现1.用ifconfig查看kali的ip,因为kali和靶机都开启了NAT模式,使用namp -sP 192.168.101.0/24探测靶机ip二、信息收集1.使用nmap扫描靶机使用nmap -A 192.168.101.108 ,查看靶机开放的端口与服务。2.使用dirb命令扫描靶机网站用dirb命令扫描靶机网站,看看有没有隐藏的网址或者配置文件,具体使用方法:dirb http://192.16
2022-02-01 01:00:00 1612
原创 靶场练习第六天~vulnhub靶场之Lampiao
一、信息收集1.靶机发现(1)靶机lampiao与kali均为NAT模式 ,Kali的 IP为192.168.101.10, 扫描网段用命令nmap -sp192.168.101.0/24,发现靶机ip为192.168.101.1072.靶机具体信息(1)使用命令nmap -A (进行综合扫描) 192.168.101.107 -p 0-65535 (看看靶机开放了什么端口)正在上传…重新上传取消3.发现1898端口开放http协议,(1)查看该网站,发现是一个博客网站(
2022-01-31 01:30:00 895
原创 靶场练习第五天~vulnhub靶场之basic_pentesting_1
一、信息收集1.主机发现(1)Netdiscover:专用的二层发现工具,拥有主动和被动发现两种方式具体操作如下,查看一下kali的ip然后使用命令sudo netdiscover,发现了靶机的ip2.端口扫描,服务识别(1)使用nmap -A 开放的端口以及靶场操作系统和版本的探测,使用方法:nmap -A 192.168.101.106二、后渗透1.根据服务版本搜索相关漏洞这里用到msfconsole,关于msfconsole介绍:msfconsole..
2022-01-30 01:00:00 867
原创 靶场练习第四天~vulnhub靶场之Lazysysadmin
靶机下载链接: https://pan.baidu.com/s/1MMkgaYLRc78YX4s6nvqdjQ 提取码: djpm信息收集查看kali的IP使用nmap 192.168.101.0/24 探测靶机IP发现开放445端口,并且开放的服务microsoft-ds。可以用enum4linux工具来扫描共享文件,使用方法: enum4linux 192.168.101.103允许空的账号密码访问共享文件夹名字windows访问共享文件:\\192.168
2022-01-29 01:30:00 601
原创 靶场练习第三天~vulnhub靶场之narak
靶机下载链接:https://pan.baidu.com/s/1GxcSL6efwd0GcbY45WsD0A 提取码: dhr5一、信息收集1.使用namp 192.168.101.0/24扫描该网段的地址,寻找靶机IP2.直接访问192.168.101.1023.进行目录扫描,dirb目录扫描工具(kali自带的),使用命令dirb http://192.168.101.102,扫描后发现有3个网址,发现有webdav网址二、利用webdav客户端,思路:cadav..
2022-01-28 01:30:00 1034 4
原创 靶场练习第二天~vulnhub靶场之 THE PLANETS: EARTH
Vulnhub 靶场 THE PLANETS: EARTH前期准备:靶机下载:https://www.vulnhub.com/entry/the-planets-earth,755/#downloadkali攻击机ip:192.168.101.10靶机地址:192.168.101.101一、信息收集1.nmap扫描因为kali与靶机在同一个网段下,使用nmap 192.168.101.0/24 扫描靶机及端口2.使用nmap -A 192.168.101.101,发现
2022-01-27 01:30:00 1749 4
原创 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1
兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整注意:vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动一、靶场环境搭建Me-and-My-Girlfriend-1的靶机网络模式设置为NAT接着启动该靶场虚拟机二、在Kali上面的操作1.用nmap命令探测靶机的IP用 nmap -sV -n -open -p- 192.168.100.128 扫出靶机详细信息2.登录靶机的..
2022-01-26 00:34:40 4018 3
原创 Windows主机安全加固
Windows主机安全加固账户安全更名administrator本地用户并禁用guest账户步骤:点击“开始”,找到“管理工具”,点击里面的“计算机管理”,找到“本地用户和组”设定账户锁定策略尝试5次失败登录即锁定账户20分钟步骤: 点击“开始”,找到“管理工具”,点击里面的“本地安全策略”,进入到安全配置的窗口点击“账户策略”下面的“账户锁定策略”,点击“账户锁定或值”设置为5次修改锁定时间为20分钟通过本地安全策略...
2021-06-09 10:05:22 318
原创 VMware虚拟机安装
创建新的虚拟机:在 VMWare 中创建虚拟机,要求设置内存大小为 1G,CPU 为 2,硬盘大小自行选择,网络连接采用 NAT 模式,其他保持默认即可
2021-06-06 11:28:52 98
原创 metasploitable3渗透测试
1、攻击windows服务器漏洞用nmap对网段进行扫描nmap -sP 192.168. 在进行IP扫描发现Windows服务器漏洞步骤:msfconsole---进入渗透模块search manageengine-------搜索渗透模块search reverse_http---------搜索http渗透模块use exploit/windows/http/manageeine_connectionid_write---...
2021-06-06 10:27:14 470
原创 metasploitable2渗透测试
一、系统弱密码登录1、在kali上执行命令行telnet 192.168.26.1292、Login和password都输入msfadmin3、登录成功,进入系统4、测试如下:二、MySQL弱密码登录:1、在kali上执行mysql –h 192.168.26.129 –u root2、登录成功,进入MySQL系统3、测试效果:三、PostgreSQL弱密码登录1、在Kali上执行psql -h 192.168.26.129 –U post...
2021-06-06 10:16:01 1351
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人