![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶机
文章平均质量分 88
compact disk
这个作者很懒,什么都没留下…
展开
-
cybox1-1靶机练习
cybox:1.1靶机练习网络结构:环境搭建平台为VMware15,网络为nat模式,网段192.168.1.0/24网络由攻击机kali、靶机组成靶机ip:192.168.1.141kali linux ip:192.168.1.137信息收集:主机发现:nmap -sP 192.168.1.0/24下图中192.168.1.1为VMnet8网卡地址,1.3位网关地址,1.137为kali地址,因此判断目标靶机地址为192.168.1.141端口服务扫描:靶机开启了80和443原创 2021-05-09 15:51:45 · 901 阅读 · 0 评论 -
Acid靶机练习
Acid靶机练习网络结构:环境搭建平台为VMware15,网络为nat模式,网段192.168.1.0/24网络由攻击机kali、靶机组成靶机ip:192.168.1.140kali linux ip:192.168.1.137信息收集:主机发现:nmap -sP 192.168.1.0/24下图中192.168.1.1为VMnet8网卡地址,1.3为网关地址,1.137为攻击机地址,因此推测目标主机地址为192.168.1.140端口扫描:可以看到目标机器使用了Apache作为中原创 2021-05-06 13:50:30 · 337 阅读 · 1 评论 -
lazysysadmin靶机练习
lazysysadmin靶机练习网络结构:环境搭建平台为VMware15,网络为nat模式,网段192.168.1.0/24网络由攻击机kali、靶机组成靶机ip:192.168.1.138kali linux ip:192.168.1.137信息收集:主机发现:nmap -sP 192.168.1.0/24端口扫描:nmap -sV 192.168.1.138可以看到目标主机开放了samba服务,先放着一会再看目录爆破:这里用了kali里已有的dirb进行目录遍历dir原创 2021-04-24 13:03:09 · 159 阅读 · 1 评论 -
HackInOS靶机练习
HackInOS靶机练习网络结构:网络结构由VMware虚拟机及物理机组成靶机hackinOS:192.168.1.136Kali:192.168.1.137/24物理机信息收集:主机发现:Nmap扫描:nmap -sP 192.168.1.0/24 此处192.168.1.1为VMnet1网卡地址,1.3为网关地址,1.137为kali的地址,判断靶机地址为192.168.1.136(这里因为原图在保存过程中丢失了,所以我重新扫描了一下放了张图,时间跟后面对不上,但是不妨碍,地原创 2021-04-23 18:40:05 · 387 阅读 · 0 评论 -
靶机练习-1:billu_b0X
靶机练习-1:billu_b0X环境准备:Billu_b0x,VMware虚拟机设置为nat模式,靶机自动获取ip地址kali linux 2020虚拟机,ip地址192.168.1.137渗透步骤:信息收集:1.ip发现nmap -sP 192.168.1.0/24使用nmap扫描本网段主机,其中192.168.1.1为网卡地址,192.168.1.3为网关,137为本机地址,目标靶机ip为192.168.1.132或者使用命令arp-scan -l扫描,效果相同,且不扫描本机原创 2021-01-12 14:47:09 · 1129 阅读 · 0 评论