vulnhub之SP:Harrison靶机】的更多相关文章

下载地址:‘https://www.vulnhub.com/entry/sp-harrison,302/’ 环境:靶机放在virtualbox上运行,网卡模式 攻击机:kali Linux运行在VMware,注意网络模式选择桥接,并且桥接在virtualbox的虚拟网卡上 现在开始进入主题 首先使用netdiscover开启网络发现 发现了几个网段,因为靶机和我们是连接在同一张网卡,kali地址是192.168.163.0网段,那就上nmap这个工具 扫网段发现192.168.163.3这个机子…
Vulnhub实战-dr4g0n b4ll靶机 地址:http://www.vulnhub.com/entry/dr4g0n-b4ll-1,646/ 描述:这篇其实没有什么新奇的技巧,用到的提权方式就是前面写过的linux通过PATH变量提权的文章:https://www.cnblogs.com/tzf1/p/15408386.html (大家可以去看看!) 这篇就简单过一下吧,没什么特别的技巧了! 1.描述 意思这是一个初级难度的靶机. 2.主机发现,端口探测 还是老样子,先是主机发现,然后扫…
记一次Vulnhub靶场练习记录 靶机DC-1下载地址: 官方地址 https://download.vulnhub.com/dc/DC-1.zip 该靶场共有5个flag,下面我们一个一个寻找 打开靶机,使用kali进行局域网地址扫描 方法一. arp-scan -l 方法二. 查看本机IP ip addr nmap -sP 192.168.101.0/24 发现目标主机后检测其开放的端口 nmap -A -p- 192.168.101.11 发现开启了80端口,在浏览器查看页面信息 使用ka…
​本文首发于微信公众号:VulnHub PowerGrid 1.0.1靶机渗透,未经授权,禁止转载. 难度评级:☆☆☆☆☆官网地址:https://download.vulnhub.com/powergrid/PowerGrid-1.0.1.ova天翼云盘:https://cloud.189.cn/t/2UN7Ffiuqyym百度网盘:https://pan.baidu.com/s/10l8dshcdaLxWL7eGN92U4Q 提取码:r4zc官网简介:靶机会进行计时,即使关闭虚拟机也不会停止…
vulnhub靶机Os-hackNos-1 信息搜集 nmap -sP 192.168.114.0/24 找到开放机器192.168.114.140这台机器,再对这台靶机进行端口扫描. 这里对他的端口开放进行扫描,看一下他的端口开放服务. nmap -sV -A -p 1-65535 192.168.114.140 看一下具体网页发现是个apache的网页. 经过dirb进行目录的爆破,发现这么一个目录http://192.168.114.140/drupal/,它的下面还有一些子目录,访问是一…
Tr0ll:1渗透笔记 靶场下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/ kali ip:192.168.20.128 靶机和kali位于同一网段 信息收集 首先通过nmap扫描靶机ip地址 nmap -sP 192.168.20.0/24 确定靶机ip 扫描开放端口 nmap -sV 192.168.20.129 发现21 和80 端口可能有用我们先来看看80端口 并没有发现什么信息我们使用dirb扫描一下目录 dirb http://192.…
靶机下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/ kali ip 信息收集 先使用nmap收集目标的ip地址 nmap -sP 192.168.101.0/24 扫描开放端口 nmap -A -p- 192.168.101.20 这时我们发现samba的绑定服务器的139端口我们使用msf探测一下他的版本 msfconsole msf6 > use auxiliary/scanner/smb/smb_version msf6…
前言 之前听说过这个叫Vulnhub DC-1的靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西. 所以才想写点东西,记录一下 1.下载 地址https://www.vulnhub.com/entry/dc-1-1,292/ 建议用镜像,快一点 使用Oracle VM VirtualBox打开 2.开始 打开虚拟机后.提示需要账号密码 这个是需要你自己去找的 于是打开kali,vmware的网络配置使用桥接网络,用 arp…
0x00环境 dc6靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip dc6以nat模式在vmware上打开 kali2019以nat模式启动,ip地址为192.168.106.145 0x01信息收集 用nmap扫描存活主机进行ip发现 发现了目标主机ip为192.168.106.148,然后进行端口扫描 发现开放了22和80端口,那么访问web服务 访问失败但是发现有域名,应该是解析失败,那么在本地上修改hosts文件 windows下的host…
前言: vulnhub里面的一个靶场,涉及到drupal7 cms远程代码执行漏洞(CVE-2018-7600)和脏牛提权. 靶机下载地址:https://mega.nz/#!aG4AAaDB!CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM 0x01信息收集 第一步打开虚拟机要输入用户密码才能登入,这样的话也不知道ip地址: 那么我们先要获取它的ip,由于在一个内网,可以使用nmap进行扫描,我虚拟机设置的是NAT模式,那么看看NAT模式的网段 是192.…