靶机:Al-Web-1.0靶机下载地址:https://www.vulnhub.com/entry/ai-web-1,353/虚拟机环境:桥接模式(保证在同一个网段方便扫描)靶机搭建方式:下载好的靶场是一个压缩包,解压后直接用Vmware就能导入,导入后将网络连接方式改外桥接靶机IP:192.168.3.67kali机IP:192.168.3.62Al-Web-1.0靶机一、信息收集1.发现靶机先扫描网段,找到靶机IP地址为192.168.3.67nmap-sn192.168.3.0/24#-sn表示nmap在主机发现后不进行端口扫描只显示出响应主机发现探测的可用主机2.扫描靶机开启的端口号n
靶机:MoriartyCorp靶机下载地址:https://www.vulnhub.com/entry/boredhackerblog-moriarty-corp,456/靶机公网IP:192.168.3.65(该靶机用docker搭建了内网)kali机IP:192.168.3.62真机IP:192.168.3.44虚拟机环境搭建:通过VirtualBox导入虚拟机,网络连接方式选择桥接模式,导入虚拟机的时候注意不要勾选USB控制器,否则可能会出一些小问题一、信息收集1.探测靶机目标nmap-sn192.168.3.0/24找到攻击目标公网IP为192.168.3.652.端口扫描nmap-p
靶机:MoriartyCorp靶机下载地址:https://www.vulnhub.com/entry/boredhackerblog-moriarty-corp,456/靶机公网IP:192.168.3.65(该靶机用docker搭建了内网)kali机IP:192.168.3.62真机IP:192.168.3.44虚拟机环境搭建:通过VirtualBox导入虚拟机,网络连接方式选择桥接模式,导入虚拟机的时候注意不要勾选USB控制器,否则可能会出一些小问题一、信息收集1.探测靶机目标nmap-sn192.168.3.0/24找到攻击目标公网IP为192.168.3.652.端口扫描nmap-p
靶机下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/靶机环境:桥接模式(最好搭建在virtualbox中),由于该靶机网卡的原因,如果是nat模式会扫不到,若使用nat则需修改kali网卡为与靶机一样的网卡kali机IP:192.168.3.76doubletrouble-1靶机IP:192.168.3.72doubletrouble-2靶机IP:192.168.3.77(模拟内网)0X1doubletrouble-1靶机渗透一、信息收集1.主机发现nmap-sn192.168.3.0/242.扫描开放端口nmap-sV192.16
靶机下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/靶机环境:桥接模式(最好搭建在virtualbox中),由于该靶机网卡的原因,如果是nat模式会扫不到,若使用nat则需修改kali网卡为与靶机一样的网卡kali机IP:192.168.3.76doubletrouble-1靶机IP:192.168.3.72doubletrouble-2靶机IP:192.168.3.77(模拟内网)0X1doubletrouble-1靶机渗透一、信息收集1.主机发现nmap-sn192.168.3.0/242.扫描开放端口nmap-sV192.16
点击标题即可进入对应靶机下载地址1.medium_socnet扫描发现5000端口的web页面和后台admin页面python代码执行一个反弹shell获得webshell而且是root权限,发现是在docker容器内部(cat/proc/1/cgroup查看初始进程id号发现有docker证明一定处于docker容器内部)foriin$(seq110);doping-c1172.17.0.$i;done扫描内网存活ip用venom进行内网穿透将该docker机映射到kai,然后挂上socket5代理,使用proxychains进行代理,就可以使用nmap等工具对内网进行探测探测发现内网的17
点击标题即可进入对应靶机下载地址1.medium_socnet扫描发现5000端口的web页面和后台admin页面python代码执行一个反弹shell获得webshell而且是root权限,发现是在docker容器内部(cat/proc/1/cgroup查看初始进程id号发现有docker证明一定处于docker容器内部)foriin$(seq110);doping-c1172.17.0.$i;done扫描内网存活ip用venom进行内网穿透将该docker机映射到kai,然后挂上socket5代理,使用proxychains进行代理,就可以使用nmap等工具对内网进行探测探测发现内网的17
PowerGrid识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/PowerGrid]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressC
PowerGrid识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/PowerGrid]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressC
vulnhub靶场渗透实战15-matrix-breakout-2-morpheus靶机搭建:vulnhub上是说vbox里更合适。可能有vbox版本兼容问题,我用的vmware导入。靶场下载地址:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova网络模式:桥接。一:信息收集2;访问端口信息。三位一体不会玩。3;目录爆破一下,继续寻找。4;文件爆破一下,ffuf-uhttp://192.168.1.35/FUZZ-w/usr/share/dirbuster/wordlists/directory