![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶机
文章平均质量分 81
qwq 233
这个作者很懒,什么都没留下…
展开
-
Hackthebox Dynstr
连接vpn后进行nmap端口扫描 发现 80 53 22 先看80端口 发现一个账号密码 以及三个dns 那先将dns写入hosts文件 echo “10.10.10.244 dnsalias.htb dynamicdns.htb no-ip.htb dyna.htb dynstr.htb” >> /etc/hosts 由于我截图后 复制图片再点击虚拟机会导致卡死 我经常需要在复制粘贴图片后随便复制点文字才能让虚拟机正常运行 所以我实在不想复制图片了 请谅解 接下来我会尽可能讲清原理和思路上的原创 2021-10-01 18:06:21 · 447 阅读 · 0 评论 -
VulnHub靶机 narak
链接:https://pan.baidu.com/s/1eWeX7HQ8bpNRXii5v_-39g 提取码:u1al –来自百度网盘超级会员V4的分享 arp-scan -l 探测存活主机 多出来的是192.168.37.164 就是我们的目标靶机 nmap探测一下 nmap -Pn -sV -n -A 192.168.37.164 -sV (版本探测) 打开版本探测。 -Pn和-P0都是跳过ping的步骤 -n (不用域名解析) 告诉Nmap 永不对它发现的活动IP地址进行反向域名解析 既然D原创 2021-08-28 23:18:27 · 273 阅读 · 0 评论 -
VulnHub靶机 Me-and-My-Girlfriend-1
靶机 链接:https://pan.baidu.com/s/1ygDBCyjov55icPP5-h4DMg 提取码:d5o7 --来自百度网盘超级会员V4的分享 探测一下存活靶机 arp-scan -l 开机前是三个 开机后多出来的192.168.37.163 就是靶机 nmap扫端口 nmap -Pn -sV -n 192.168.37.163 或nmap -P0 -sV -n 192.168.37.163 -sV (版本探测) 打开版本探测。 您也可以用-A同时打开操作系统探测和版本探测。原创 2021-08-27 17:14:02 · 342 阅读 · 0 评论