vulnhub
文章平均质量分 56
一睡12点
这个作者很懒,什么都没留下…
展开
-
vulnhub渗透测试VulnCMS
靶机地址:http://www.vulnhub.com/entry/vulncms-1,710/扫描虚拟机网卡网段,获得靶机ip地址。看看靶机开放的服务,这里详细说一下命令参数-sS SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快,效率高-sV 版本检测,用来扫描目标主机和端口上运行的软件的版本-T5 T0-T2:串行扫描 T3-T5:并行扫描-A 启用操作系统和版本检测,脚本扫描和路由跟踪功能可以看到上面开放了四个web服务,分别是:单独的nginx、wordp原创 2021-08-25 10:26:54 · 334 阅读 · 0 评论 -
vulnhub渗透测试题目Hackathon2
vulnhub渗透测试题目Hackathon21.安装靶场环境下载镜像文件:http://www.vulnhub.com/entry/hackathonctf-2,714/解压得到ovf文件双击这个文件,用vmware打开,可以进行导入虚拟机操作导入的虚拟机的网络适配器可以改为NAT模式2.信息搜集首先使用nmap扫描靶机的ip地址我们kali本机的ip地址被分配为192.168.16.128,那么靶机的ip地址就应该是192.168.16.129了接下来查看该靶机开放了哪些端口原创 2021-07-29 16:41:57 · 371 阅读 · 0 评论 -
vulnhub实验HACKABLEII
1.环境配置在官网上下载镜像:http://www.vulnhub.com/entry/hackable-ii,711/经过测试,发现如果放在vmware上面,是无法获得virtualbox上靶机的ip地址的,也就无法进行渗透测试了于是重新安装kali到virtualbox上kali镜像下载:https://www.kali.org/get-kali/#kali-virtual-machines这里可以直接选择virtualbox的文件进行下载,就省去了安装等的一系列操作导入之后,启动会出现us原创 2021-08-04 16:14:06 · 287 阅读 · 0 评论 -
Vulhub渗透测试 OSHAX
下载靶机https://www.vulnhub.com/entry/hacknos-os-hax,389/导入到virtualbox后,将靶机网络改为仅主机模式,将usb2.0改成usb1.0使用nmap扫描靶机ip查看开放了哪些端口查看端口详细信息 nmap -sS -sV -T5 -A 192.168.56.106当前靶机开放了22和80端口,首先以80的web服务,尝试先获取webshell。先查看一下主页,发现啥也没有,进行目录扫描。访问img目录,发现目录下面有flaghos原创 2021-08-23 11:15:32 · 252 阅读 · 0 评论