devguru渗透笔记信息收集kaliip 目标ip 首先我们扫描一下开放端口nmap-A-p-192.168.20.143StartingNmap7.91(https://nmap.org)at2021-12-1810:41CSTNmapscanreportforbogon(192.168.20.143)Hostisup(0.00044slatency).Notshown:65532closedportsPORTSTATESERVICEVERSION22/tcpopensshOpenSSH7.6p1Ubuntu4(UbuntuLinux;protocol2.0)|ssh-hostkey:
devguru渗透笔记信息收集kaliip 目标ip 首先我们扫描一下开放端口nmap-A-p-192.168.20.143StartingNmap7.91(https://nmap.org)at2021-12-1810:41CSTNmapscanreportforbogon(192.168.20.143)Hostisup(0.00044slatency).Notshown:65532closedportsPORTSTATESERVICEVERSION22/tcpopensshOpenSSH7.6p1Ubuntu4(UbuntuLinux;protocol2.0)|ssh-hostkey:
DC-1靶机渗透*概况*:下载地址https://www.vulnhub.com/entry/dc-1,292/*官方描述:*DC-1isapurposelybuiltvulnerablelabforthepurposeofgainingexperienceintheworldofpenetrationtesting.Itwasdesignedtobeachallengeforbeginners,butjusthoweasyitiswilldependonyourskillsandknowledge,andyourabilitytolearn.Tosuccessfullycompletethi
DC-1靶机渗透*概况*:下载地址https://www.vulnhub.com/entry/dc-1,292/*官方描述:*DC-1isapurposelybuiltvulnerablelabforthepurposeofgainingexperienceintheworldofpenetrationtesting.Itwasdesignedtobeachallengeforbeginners,butjusthoweasyitiswilldependonyourskillsandknowledge,andyourabilitytolearn.Tosuccessfullycompletethi
Vulnhub-DarkHole_2-Writeup靶机地址:DARKHOLE:2Difficulty:Hard目标发现与探索使用arp-scan发现目标IParp-scan-l使用nmap扫描开放端口nmap-sV-p-192.168.164.194打开目标80端口发现没什么东西,查看源代码也没什么,只有一个登录连接我们点进登录页面想到可能是SQL注入,但是尝试之后没有结果。太久没做了,都忘记该怎么做了,然后就去看了一下别人的解题过程,下面才是这个靶机的正确打开方式。.git源码泄露漏洞首先使用nmap-A192.168.164.194进行扫描时,可以发现一个http-git页面这里涉及.g
Vulnhub-DarkHole_2-Writeup靶机地址:DARKHOLE:2Difficulty:Hard目标发现与探索使用arp-scan发现目标IParp-scan-l使用nmap扫描开放端口nmap-sV-p-192.168.164.194打开目标80端口发现没什么东西,查看源代码也没什么,只有一个登录连接我们点进登录页面想到可能是SQL注入,但是尝试之后没有结果。太久没做了,都忘记该怎么做了,然后就去看了一下别人的解题过程,下面才是这个靶机的正确打开方式。.git源码泄露漏洞首先使用nmap-A192.168.164.194进行扫描时,可以发现一个http-git页面这里涉及.g
1.信息收集1.1找到目标主机ipvulnhub靶场通用的技巧这里我们靶场是nat模式的所以肯定就是在我们自己设置的一个网段范围内,我这里nat本机的地址是10.1.1.1所处的网段就是10.1.1.0了所以我们直接上工具扫可以nmap10.1.1.0/24不过速度较慢所以我们不推荐这里可以用kali的arp-scan(使用arp协议探测)直接arp-scanl就行了这里显然就是10.1.1.108当然也可以用ping命令或者goby等等方法很多根据情况来用1.2nmap扫描目标对目标主机进行全方位扫描nmap-T4-A10.1.1.108根据扫描信息我们可以知道目标开启了80/443/22端
1.信息收集1.1找到目标主机ipvulnhub靶场通用的技巧这里我们靶场是nat模式的所以肯定就是在我们自己设置的一个网段范围内,我这里nat本机的地址是10.1.1.1所处的网段就是10.1.1.0了所以我们直接上工具扫可以nmap10.1.1.0/24不过速度较慢所以我们不推荐这里可以用kali的arp-scan(使用arp协议探测)直接arp-scanl就行了这里显然就是10.1.1.108当然也可以用ping命令或者goby等等方法很多根据情况来用1.2nmap扫描目标对目标主机进行全方位扫描nmap-T4-A10.1.1.108根据扫描信息我们可以知道目标开启了80/443/22端
靶机地址:https://www.vulnhub.com/entry/the-planets-earth,755/KaliIP:192.168.56.104下载OVA文件后,直接通过VirtualBox导入。信息收集靶机IP及端口通过arp-scan扫描靶机:arp-scan-Ieth1-lnmap扫描TCP端口:nmap-sC-sV-p-192.168.56.104直接访问80/443端口,没有实际内容。观察到443做了一个DNS解析,在host中添加解析:earth.local访问域名:有3串PreviousMessages:37090b59030f11060b0a1b4e00000000
靶机地址:https://www.vulnhub.com/entry/the-planets-earth,755/KaliIP:192.168.56.104下载OVA文件后,直接通过VirtualBox导入。信息收集靶机IP及端口通过arp-scan扫描靶机:arp-scan-Ieth1-lnmap扫描TCP端口:nmap-sC-sV-p-192.168.56.104直接访问80/443端口,没有实际内容。观察到443做了一个DNS解析,在host中添加解析:earth.local访问域名:有3串PreviousMessages:37090b59030f11060b0a1b4e00000000