一、信息收集1、主机探测arp-scan -l探测同网段2、端口扫描nmap -sS -sV 192.168.66.13680/tcp open http Apache httpd 2.4...
打靶日记 Pinkys Palace v2
一、探测靶机IP(进行信息收集)主机发现arp-scan -l先根据要求输入以下命令echo 192.168.10.18 pinkydb | sudo tee -a /etc/hostsnmap -s...
Kali Linux 最佳工具之WPScan 简介
WPScan 是一个用于检测 WordPress 网站中的漏洞、错误配置和安全问题的工具。检查手动更新的 WordPress 漏洞数据库并报告网站的状态。WPScan 可以集成到 WordPress ...
GitRoot_1
下载地址:https://download.vulnhub.com/gitroot/GitRoot.ova攻击者IP:192.168.56.132 桥接(自动) vmare受害者IP:192.168....
BTRSys_v2.1
下载地址:https://download.vulnhub.com/btrsys/BTRSys2.1.rar攻击者IP:172.17.120.129 nat vmare受害者IP:172.17.120...
Vulnerable Docker 1靶机通关教学
一、主机发现arp-scan -l得到靶机ip为192.168.55.166二、端口扫描、目录枚举、漏洞扫描、指纹识别2.1端口扫描nmap --min-rate 10000 -p- 192.168....
BSides-Vancouver-2018-Workshop靶机教学
——以上内容由**音乐热评筛选arp发现靶机ip地址nmap扫描端口访问一下80端口dirb跑一下目录看下robots页面来到了新的页面有点熟悉这时候想起ftp可以匿名登录,看到这个users get...
inplainsight
攻击者IP:192.168.56.141 桥接(自动) vmare受害者IP:192.168.56.142 仅主机 vmbox参考:https://blog.csdn.net/weixin_54430...
VulnHub靶场之DC-2超详细linux提权get flag
靶场搭建设备:vm虚拟机,靶场的镜像,kali 靶场的镜像我已经放在下面的百度网盘链接了,解压之后直接用vm打开就可以了链接: https://pan.baidu.com/s/1AhU9JqwTpvx...
渗透测试 - DC-6 - 练习篇
描述DC-6 是另一个专门建造的易受攻击实验室,旨在获得渗透测试领域的经验。这不是一个过于困难的挑战,因此应该非常适合初学者。这个挑战的最终目标是获得 root 并阅读唯一的标志。必须具备 Linux...
driftingblues2
攻击者ip:192.168.56.108 桥接(自动) vmare受害者ip:192.168.56.124 仅主机 vxbox主机发现arp-scan -l端口扫描nmap -p- -sV发现21端口...
DC2
DC2靶机地址:https://www.vulnhub.com/entry/dc-2,311/攻击者IP:192.168.56.108 (桥接自动) vmare受害者ip:192.168.56.112...