自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 靶场练习第二十四天~vulnhub靶场之Raven-1

一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:Raven: 1 ~ VulnHub2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A 192.168.101.1272.网站的信息收集(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息1.访问到http://

2022-02-22 00:30:00 1264 1

原创 靶场练习第二十三天~vulnhub靶场之GOATSELINUX: 1

一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:GoatseLinux: 1 ~ VulnHub2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A 192.168.101.1292.网站的信息收集(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息ht

2022-02-21 00:30:00 1227

原创 靶场练习第二十二天~vulnhub靶场之Momentum-2

一、准备工作靶机下载地址:Momentum: 2 ~ VulnHub1.查看kali的ip使用命令ifconfig2.使用nmap命令nmap 192.168.101.0/24查看开放的端口和协议:nmap -sV 192.168.101.114二、信息收集1.使用gobuster,寻找隐藏的网站gobuster dir -u http://192.168.101.114/ -x html,php,txt,php.bak,bak -w /usr/share

2022-02-20 00:45:00 755

原创 靶场练习第二十一天~vulnhub靶场之Momentum-1

一、环境搭建1.ifconfig查看kali的ip2.创建靶机靶机下载地址:Momentum: 1 ~ VulnHub二、信息收集1.nmap命令寻找靶机ip:nmap 192.168.101.0/242.端口扫描使用命令:nmap -A -T4 -p 1-65535 192.168.101.113,发现开放22和80端口2.使用dirb命令扫描网站目录1.具体用法:dirb http://192.168.101.1132.发现 一级目录中有四

2022-02-19 00:30:00 558

原创 靶场练习第二十五天~vulnhub靶场之Raven-2

一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:Raven: 2 ~ VulnHub2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A 192.168.101.1282.网站的信息收集(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息访问靶机网站,

2022-02-18 15:14:41 1101

原创 靶场练习第十九天~vulnhub靶场之GreenOptic: 1

一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:GreenOptic: 1 ~ VulnHub2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A -sV 192.168.101.1232.网站的信息收集(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息

2022-02-18 00:15:00 834

原创 靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie

一、环境搭建靶官网机下载地址:Funbox: Scriptkiddie ~ VulnHub百度云盘下载链接: 百度网盘 请输入提取码 提取码: i4a9二、信息收集1.nmap命令扫描靶机先用ifconfig查看kali的IP,因为kali和靶机都是NAT模式下,所以用 nmap 192.168.101.0/24 扫描得到靶机ip再使用命令查看靶机开放的端口和协议:nmap -sV -A 192.168.101.1122.利用扫描到端口(1)开放21、22、8

2022-02-18 00:15:00 590 3

原创 靶场练习第十八天~vulnhub靶场之hackableII

一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:Hackable: II ~ VulnHub2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l正在上传…重新上传取消二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -sC -A -p- 192.168.101.1242.网站信息收集(1)靶机开放了80端口,先访问靶机网站看看有什

2022-02-17 00:30:00 710

原创 靶场练习第十七天~vulnhub靶场之dc-9

一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:https://download.vulnhub.com/dc/DC-9.zip2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A -p- 192.168.101.1222.网站的信息收集(1)靶机开放了80端口,先访问

2022-02-16 02:30:00 860

原创 靶场练习第十六天~vulnhub靶场之dc-8

一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:https://download.vulnhub.com/dc/DC-8.zip2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A -p- 192.168.101.1212.网站的信息收集(1)靶机开放了80端口,先访问

2022-02-15 00:45:00 404

原创 靶场练习第十五天~vulnhub靶场之dc-7

一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:https://download.vulnhub.com/dc/DC-7.zip2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -A -p- 192.168.101.1202.网站的信息收集(1)靶机开放了80端口,先

2022-02-14 00:30:00 447

原创 靶场练习第十四天~vulnhub靶场之dc-6

一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接: 百度网盘 请输入提取码 提取码: bazx2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ip命令:sudo arp-scan -l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap -sV -p- 192.168.101.119(2)看看详细信息nmap -A -p- 192.168.101.119

2022-02-13 00:45:00 582

原创 靶场练习第十三天~vulnhub靶场之dc-5

一、准备工作1.靶机环境搭建下载链接: https://pan.baidu.com/s/1csvuJ_NVCBvVr75KhxyM3Q?pwd=xie7 提取码: xie72.kali的ip命令:ifconfig3.kali和靶机的都设置为NAT模式二、信息收集1.nmap的信息收集(1)寻找靶机的ip命令: nmap 192.168.101.0/24(2)查看靶机的端口及其协议命令:nmap -A 192.168.101.118命令

2022-02-12 00:45:00 720

原创 靶场练习第十二天~vulnhub靶场之dc-4

一、准备工作1.靶机下载链接链接: 百度网盘 请输入提取码 提取码: 3hq42.用ifconfig查看kali的ip二、信息收集1.nmap的信息收集(1)主机发现命令:nmap 192.168.101.0/24(2)扫描靶机详细信息发现主机 192.168.101.117,判定为DC-4靶机,继续使用nmap命令获取靶机开放端口及其协议命令:nmap -A 192.168.101.117该靶机开放80和22端口,访问一下它的网页:http:

2022-02-11 00:45:00 545

原创 靶场练习第十一天~vulnhub靶场之dc-3

一、准备工作1.靶场链接:百度网盘 请输入提取码 提取码: 48d32.启动靶场后会遇到如下情况:2-1具体解决办法如下:启动成功3.查看kali的ip:ifconfig二、信息收集1.nmap的信息收集(1)寻找靶机的ip,发现靶机地址为192.168.101.116命令:nmap 192.168.101.0/24(2)端口扫描命令:nmap -A -P- 192.168.101.116(3)脚本扫描命令:nmap --

2022-02-10 02:45:00 824

原创 靶场练习第十天~vulnhub靶场之dc-2

一、准备工作靶机下载地址链接: 百度网盘 请输入提取码 提取码: ib86二、信息收集1.nmap的信息收集(1)使用nmap 192.168.101.0/24,发现靶机地址为192.168.101.115(2)对靶机做进一步探测,发现靶机开启了80和7744(SSH)端口: nmap -A -p- 192.168.101.115(3)先从80端口寻找突破口,访问一下http://192.168.101.115 ,发现URL栏写的不是靶机的ip,而是http://dc-2/,

2022-02-09 14:02:19 456

原创 靶场练习第九天~vulnhub靶场之dc-1

一、环境搭建靶场下载链接: 百度网盘 请输入提取码 提取码: ih671.查看kali的ip:ifconfig二、信息收集1.使用namp命令主机探测: nmap -sP 192.168.101.0/24正在上传…重新上传取消查看靶机开放端口号和服务:nmap -A 192.168.101.111发现开放80端口,访问一下192.168.101.111Drupal简介:Drupal是开源CMS之一,Drupal是CMS内容管理系统,并且在世界各地使用,受到

2022-02-03 01:00:00 952

原创 vulnhub靶机获取不到ip

1.启动靶机,出现如下图所示,按e2.进入如下图所示时,将ro 替换为 rw signie init=/bin/bash3.按下Ctrl键+X键,重启服务进入如下界面4.查看当前网卡IP信息 ip a5.编辑网卡配置文件vi /etc/network/interfaces6.发现网卡名字与刚才查看的网卡名字不一致,将enp0s3改为ens337.重启网卡服务 /etc/init.d/networking restart...

2022-02-02 22:40:00 1982

原创 靶场练习第八天~vulnhub靶场之CH4INRULZ_v1.0.1

一、前期准备1.靶机下载链接: 百度网盘 请输入提取码 提取码: z37y2.用命令ifconfig查看kali二、信息收集1.主机发现,使用nmap命令具体使用方法:nmap -sP 192.168.101.0/242.查看该靶机开放了哪些端口nmap -A 192.168.101.109直接访问80端口3.用dirb命令,扫描隐藏文件或者网址(1)使用 dirb http://192.168.101.109,扫描到一个development..

2022-02-02 01:00:00 1854 2

原创 靶场练习第七天~vulnhub靶场之mrRobot

靶机下载链接: 百度网盘 请输入提取码 提取码: sqv3一、主机发现1.用ifconfig查看kali的ip,因为kali和靶机都开启了NAT模式,使用namp -sP 192.168.101.0/24探测靶机ip二、信息收集1.使用nmap扫描靶机使用nmap -A 192.168.101.108 ,查看靶机开放的端口与服务。2.使用dirb命令扫描靶机网站用dirb命令扫描靶机网站,看看有没有隐藏的网址或者配置文件,具体使用方法:dirb http://192.16

2022-02-01 01:00:00 1612

原创 靶场练习第六天~vulnhub靶场之Lampiao

一、信息收集1.靶机发现(1)靶机lampiao与kali均为NAT模式 ,Kali的 IP为192.168.101.10, 扫描网段用命令nmap -sp192.168.101.0/24,发现靶机ip为192.168.101.1072.靶机具体信息(1)使用命令nmap -A (进行综合扫描) 192.168.101.107 -p 0-65535 (看看靶机开放了什么端口)正在上传…重新上传取消3.发现1898端口开放http协议,(1)查看该网站,发现是一个博客网站(

2022-01-31 01:30:00 895

原创 靶场练习第五天~vulnhub靶场之basic_pentesting_1

一、信息收集1.主机发现(1)Netdiscover:专用的二层发现工具,拥有主动和被动发现两种方式具体操作如下,查看一下kali的ip然后使用命令sudo netdiscover,发现了靶机的ip2.端口扫描,服务识别(1)使用nmap -A 开放的端口以及靶场操作系统和版本的探测,使用方法:nmap -A 192.168.101.106二、后渗透1.根据服务版本搜索相关漏洞这里用到msfconsole,关于msfconsole介绍:msfconsole..

2022-01-30 01:00:00 867

原创 靶场练习第四天~vulnhub靶场之Lazysysadmin

靶机下载链接: https://pan.baidu.com/s/1MMkgaYLRc78YX4s6nvqdjQ 提取码: djpm信息收集查看kali的IP使用nmap 192.168.101.0/24 探测靶机IP发现开放445端口,并且开放的服务microsoft-ds。可以用enum4linux工具来扫描共享文件,使用方法: enum4linux 192.168.101.103允许空的账号密码访问共享文件夹名字windows访问共享文件:\\192.168

2022-01-29 01:30:00 601

原创 靶场练习第三天~vulnhub靶场之narak

靶机下载链接:https://pan.baidu.com/s/1GxcSL6efwd0GcbY45WsD0A 提取码: dhr5一、信息收集1.使用namp 192.168.101.0/24扫描该网段的地址,寻找靶机IP2.直接访问192.168.101.1023.进行目录扫描,dirb目录扫描工具(kali自带的),使用命令dirb http://192.168.101.102,扫描后发现有3个网址,发现有webdav网址二、利用webdav客户端,思路:cadav..

2022-01-28 01:30:00 1034 4

原创 靶场练习第二天~vulnhub靶场之 THE PLANETS: EARTH

Vulnhub 靶场 THE PLANETS: EARTH前期准备:靶机下载:https://www.vulnhub.com/entry/the-planets-earth,755/#downloadkali攻击机ip:192.168.101.10靶机地址:192.168.101.101一、信息收集1.nmap扫描因为kali与靶机在同一个网段下,使用nmap 192.168.101.0/24 扫描靶机及端口2.使用nmap -A 192.168.101.101,发现

2022-01-27 01:30:00 1749 4

原创 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1

兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整注意:vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动一、靶场环境搭建Me-and-My-Girlfriend-1的靶机网络模式设置为NAT接着启动该靶场虚拟机二、在Kali上面的操作1.用nmap命令探测靶机的IP用 nmap -sV -n -open -p- 192.168.100.128 扫出靶机详细信息2.登录靶机的..

2022-01-26 00:34:40 4018 3

原创 Windows主机安全加固

Windows主机安全加固账户安全更名administrator本地用户并禁用guest账户步骤:点击“开始”,找到“管理工具”,点击里面的“计算机管理”,找到“本地用户和组”设定账户锁定策略尝试5次失败登录即锁定账户20分钟步骤: 点击“开始”,找到“管理工具”,点击里面的“本地安全策略”,进入到安全配置的窗口点击“账户策略”下面的“账户锁定策略”,点击“账户锁定或值”设置为5次修改锁定时间为20分钟通过本地安全策略...

2021-06-09 10:05:22 318

原创 VMware虚拟机安装

创建新的虚拟机:在 VMWare 中创建虚拟机,要求设置内存大小为 1G,CPU 为 2,硬盘大小自行选择,网络连接采用 NAT 模式,其他保持默认即可

2021-06-06 11:28:52 98

原创 redhat linux7.0的安装

选择第一个我选择中文点击开始安装设置root用户密码完成如上图所示

2021-06-06 10:56:47 219

原创 Windows2008的安装

点击下一步点击安装选择第三个,点击下一步点击下一步点自定义安装我在这里分两个盘并格式化接下来就是等待安装完成即可

2021-06-06 10:47:38 87

原创 metasploitable3渗透测试

1、攻击windows服务器漏洞用nmap对网段进行扫描nmap -sP 192.168. 在进行IP扫描发现Windows服务器漏洞步骤:msfconsole---进入渗透模块search manageengine-------搜索渗透模块search reverse_http---------搜索http渗透模块use exploit/windows/http/manageeine_connectionid_write---...

2021-06-06 10:27:14 470

原创 metasploitable2渗透测试

一、系统弱密码登录1、在kali上执行命令行telnet 192.168.26.1292、Login和password都输入msfadmin3、登录成功,进入系统4、测试如下:二、MySQL弱密码登录:1、在kali上执行mysql –h 192.168.26.129 –u root2、登录成功,进入MySQL系统3、测试效果:三、PostgreSQL弱密码登录1、在Kali上执行psql -h 192.168.26.129 –U post...

2021-06-06 10:16:01 1351

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除