VulnHub
文章平均质量分 88
薛定的餓貓
这个作者很懒,什么都没留下…
展开
-
VulnHub | Red:1
Red : 1目录Red : 1项目地址测试环境测试过程信息收集查找后门文件后门利用hash碰撞会话维持权限提出项目地址http://www.vulnhub.com/entry/red-1,753/难度:Medium测试环境攻击机:Kali 192.168.56.109目标靶机:Ubuntu 192.168.56.113测试过程信息收集查找靶机IParp-scan -I eth1 -l,获取到目标IP为192.168.56.113。使用nmap扫描目标开放了哪些端口nmap -sS原创 2021-12-19 20:33:21 · 2904 阅读 · 1 评论 -
VulnHub | Web_Machine-N7
Web Machine : N7项目地址https://www.vulnhub.com/entry/web-machine-n7,756/难度:Medium测试环境攻击机:Kali 192.168.56.111目标靶机:Kali 192.168.56.112渗透过程打开目标靶机,使用arp-scan -I eth1 -l指定网卡并扫描局域网内存活机器IP,使用nmap扫描开启了什么端口,然后使用-sV参数查看开放端口的详细信息,这里扫描出目标只开启了80端口。打开目标网站,什么都没有,没原创 2021-12-13 13:02:45 · 5113 阅读 · 0 评论 -
VulnHub | The-Planets:Earth
The Planets: Earth目录The Planets: Earth项目地址测试环境信息收集漏洞利用权限提升项目地址http://www.vulnhub.com/entry/the-planets-earth,755/难度:Easy测试环境攻击机:Kali 192.168.56.111目标靶机:Fedora 192.168.56.110信息收集打开目标靶机,使用arp-scan -I eth1 -l指定网卡并扫描局域网内存活机器IP,使用nmap扫描开启了什么端口,然后使用-sV参原创 2021-12-10 11:34:05 · 3871 阅读 · 0 评论 -
VulnHub | Jangow 1.0.1
VulnHub | Jangow 1.0.1项目地址http://www.vulnhub.com/entry/jangow-101,754/难度:Easy测试环境攻击机:Parrot 192.168.56.104目标靶机:Ubuntu 192.168.56.118信息收集开启目标靶机,登陆界面有其IP地址,不用自己手动扫描。但是还是要用nmap扫一下开启了什么端口。sudo nmap -sS -n -p- 192.168.56.118,然后使用-sV参数查看开放端口的详细信息。打开网页原创 2021-12-05 15:31:57 · 3152 阅读 · 0 评论 -
VulnhHub | Mr-Robot:1
目录Mr.Robot项目地址测试环境信息收集暴力破解上传Web Shell生成TTY Shell提权Game OverMr.Robot最近在看黑客军团(Mr.Robot),其实说实话我觉得这片还是有点像心理犯罪片,以前看的时候有点看不懂在干啥(也可能智商问题),在逛vulnhub的时候又刚好看到有个以这个命名的靶机,就下载下来玩玩了。项目地址http://www.vulnhub.com/entry/mr-robot-1,151/难度:Low-Medium测试环境攻击机:Parrot 192.1原创 2021-12-04 15:49:08 · 399 阅读 · 0 评论