草庐IT

Vulnhub-earth

1.信息收集1.1找到目标主机ipvulnhub靶场通用的技巧这里我们靶场是nat模式的所以肯定就是在我们自己设置的一个网段范围内,我这里nat本机的地址是10.1.1.1所处的网段就是10.1.1.0了所以我们直接上工具扫可以nmap10.1.1.0/24不过速度较慢所以我们不推荐这里可以用kali的arp-scan(使用arp协议探测)直接arp-scanl就行了这里显然就是10.1.1.108当然也可以用ping命令或者goby等等方法很多根据情况来用1.2nmap扫描目标对目标主机进行全方位扫描nmap-T4-A10.1.1.108根据扫描信息我们可以知道目标开启了80/443/22端

Vulnhub-earth

1.信息收集1.1找到目标主机ipvulnhub靶场通用的技巧这里我们靶场是nat模式的所以肯定就是在我们自己设置的一个网段范围内,我这里nat本机的地址是10.1.1.1所处的网段就是10.1.1.0了所以我们直接上工具扫可以nmap10.1.1.0/24不过速度较慢所以我们不推荐这里可以用kali的arp-scan(使用arp协议探测)直接arp-scanl就行了这里显然就是10.1.1.108当然也可以用ping命令或者goby等等方法很多根据情况来用1.2nmap扫描目标对目标主机进行全方位扫描nmap-T4-A10.1.1.108根据扫描信息我们可以知道目标开启了80/443/22端

Vulnhub 之 Earth

靶机地址:https://www.vulnhub.com/entry/the-planets-earth,755/KaliIP:192.168.56.104下载OVA文件后,直接通过VirtualBox导入。信息收集靶机IP及端口通过arp-scan扫描靶机:arp-scan-Ieth1-lnmap扫描TCP端口:nmap-sC-sV-p-192.168.56.104直接访问80/443端口,没有实际内容。观察到443做了一个DNS解析,在host中添加解析:earth.local访问域名:有3串PreviousMessages:37090b59030f11060b0a1b4e00000000

Vulnhub 之 Earth

靶机地址:https://www.vulnhub.com/entry/the-planets-earth,755/KaliIP:192.168.56.104下载OVA文件后,直接通过VirtualBox导入。信息收集靶机IP及端口通过arp-scan扫描靶机:arp-scan-Ieth1-lnmap扫描TCP端口:nmap-sC-sV-p-192.168.56.104直接访问80/443端口,没有实际内容。观察到443做了一个DNS解析,在host中添加解析:earth.local访问域名:有3串PreviousMessages:37090b59030f11060b0a1b4e00000000

Vulnhub靶机-Al-Web-1

靶机:Al-Web-1.0靶机下载地址:https://www.vulnhub.com/entry/ai-web-1,353/虚拟机环境:桥接模式(保证在同一个网段方便扫描)靶机搭建方式:下载好的靶场是一个压缩包,解压后直接用Vmware就能导入,导入后将网络连接方式改外桥接靶机IP:192.168.3.67kali机IP:192.168.3.62Al-Web-1.0靶机一、信息收集1.发现靶机先扫描网段,找到靶机IP地址为192.168.3.67nmap-sn192.168.3.0/24#-sn表示nmap在主机发现后不进行端口扫描只显示出响应主机发现探测的可用主机2.扫描靶机开启的端口号n

Vulnhub靶机-Al-Web-1

靶机:Al-Web-1.0靶机下载地址:https://www.vulnhub.com/entry/ai-web-1,353/虚拟机环境:桥接模式(保证在同一个网段方便扫描)靶机搭建方式:下载好的靶场是一个压缩包,解压后直接用Vmware就能导入,导入后将网络连接方式改外桥接靶机IP:192.168.3.67kali机IP:192.168.3.62Al-Web-1.0靶机一、信息收集1.发现靶机先扫描网段,找到靶机IP地址为192.168.3.67nmap-sn192.168.3.0/24#-sn表示nmap在主机发现后不进行端口扫描只显示出响应主机发现探测的可用主机2.扫描靶机开启的端口号n

Vulnhub靶机-MoriartyCorp

靶机:MoriartyCorp靶机下载地址:https://www.vulnhub.com/entry/boredhackerblog-moriarty-corp,456/靶机公网IP:192.168.3.65(该靶机用docker搭建了内网)kali机IP:192.168.3.62真机IP:192.168.3.44虚拟机环境搭建:通过VirtualBox导入虚拟机,网络连接方式选择桥接模式,导入虚拟机的时候注意不要勾选USB控制器,否则可能会出一些小问题一、信息收集1.探测靶机目标nmap-sn192.168.3.0/24找到攻击目标公网IP为192.168.3.652.端口扫描nmap-p

Vulnhub靶机-MoriartyCorp

靶机:MoriartyCorp靶机下载地址:https://www.vulnhub.com/entry/boredhackerblog-moriarty-corp,456/靶机公网IP:192.168.3.65(该靶机用docker搭建了内网)kali机IP:192.168.3.62真机IP:192.168.3.44虚拟机环境搭建:通过VirtualBox导入虚拟机,网络连接方式选择桥接模式,导入虚拟机的时候注意不要勾选USB控制器,否则可能会出一些小问题一、信息收集1.探测靶机目标nmap-sn192.168.3.0/24找到攻击目标公网IP为192.168.3.652.端口扫描nmap-p

Vulnhub靶机-doubletrouble

靶机下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/靶机环境:桥接模式(最好搭建在virtualbox中),由于该靶机网卡的原因,如果是nat模式会扫不到,若使用nat则需修改kali网卡为与靶机一样的网卡kali机IP:192.168.3.76doubletrouble-1靶机IP:192.168.3.72doubletrouble-2靶机IP:192.168.3.77(模拟内网)0X1doubletrouble-1靶机渗透一、信息收集1.主机发现nmap-sn192.168.3.0/242.扫描开放端口nmap-sV192.16

Vulnhub靶机-doubletrouble

靶机下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/靶机环境:桥接模式(最好搭建在virtualbox中),由于该靶机网卡的原因,如果是nat模式会扫不到,若使用nat则需修改kali网卡为与靶机一样的网卡kali机IP:192.168.3.76doubletrouble-1靶机IP:192.168.3.72doubletrouble-2靶机IP:192.168.3.77(模拟内网)0X1doubletrouble-1靶机渗透一、信息收集1.主机发现nmap-sn192.168.3.0/242.扫描开放端口nmap-sV192.16