草庐IT

vulnhub-Funbox

全部标签

Vulnhub之Mumbai靶机详细测试过程

Mumbai作者:jasonhuawen靶机信息名称:Mumbai:1地址:https://www.vulnhub.com/entry/mumbai-1,372/识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/Mumbai]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180______________________

Vulnhub之Mumbai靶机详细测试过程

Mumbai作者:jasonhuawen靶机信息名称:Mumbai:1地址:https://www.vulnhub.com/entry/mumbai-1,372/识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/Mumbai]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180______________________

Vulnhub之My File Server 2靶机详细测试过程(利用Metasploit实现本地提权相当的爽)

MyFileServer2作者:jasonhuawen靶机信息名称:MyFileServer:2地址:https://www.vulnhub.com/entry/my-file-server-2,442/将上述靶机的虚拟机导入到VirtualBox,并设置网络模式为host-only,与攻击机KaliLinux为同一局域网。识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/MyFileServer2]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|Screen

Vulnhub之My File Server 2靶机详细测试过程(利用Metasploit实现本地提权相当的爽)

MyFileServer2作者:jasonhuawen靶机信息名称:MyFileServer:2地址:https://www.vulnhub.com/entry/my-file-server-2,442/将上述靶机的虚拟机导入到VirtualBox,并设置网络模式为host-only,与攻击机KaliLinux为同一局域网。识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/MyFileServer2]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|Screen

vulnhub靶场渗透实战11-Deathnote

​网络模式,怎么方便怎么来。 靶场地址:https://download.vulnhub.com/deathnote/Deathnote.ova 这个靶机很简单。vbox装好。​1;主机发现,和端口扫描。​2;查看一下。看一下是什么。我是矢上宗一郎,光明的父亲我怀疑光是基拉的假设是否正确我只能给你一些重要的东西来帮助你登录用户名:user.txt我不知道密码。自己找吧但我认为它是在网站的提示部分添加一下本地host文件,以便解析访问80端口时的域名。 这个靶场是死亡笔记的主题,头像是死亡笔记男主神无月,死亡笔记的持有者之一,外界称为基拉,也就是kira,上面写的是我会干掉你L,L是剧中的侦探,

vulnhub靶场渗透实战11-Deathnote

​网络模式,怎么方便怎么来。 靶场地址:https://download.vulnhub.com/deathnote/Deathnote.ova 这个靶机很简单。vbox装好。​1;主机发现,和端口扫描。​2;查看一下。看一下是什么。我是矢上宗一郎,光明的父亲我怀疑光是基拉的假设是否正确我只能给你一些重要的东西来帮助你登录用户名:user.txt我不知道密码。自己找吧但我认为它是在网站的提示部分添加一下本地host文件,以便解析访问80端口时的域名。 这个靶场是死亡笔记的主题,头像是死亡笔记男主神无月,死亡笔记的持有者之一,外界称为基拉,也就是kira,上面写的是我会干掉你L,L是剧中的侦探,

vulnhub靶场渗透实战13-driftingblues3

​靶机下载地址:https://download.vulnhub.com/driftingblues/driftingblues3.ovavbox导入,网络模式桥接,靶机模式为简单。一:信息收集1;直接老样子吧,arp主机发现之后,nmap扫描端口服务。目录遍历。​  2;另请检查/littlequeenofspades.html 源代码上发现一串密文。echoaW50cnVkZXI/IEwyRmtiV2x1YzJacGVHbDBMbkJvY0E9PQ==|base64-decho-nL2FkbWluc2ZpeGl0LnBocA==|base64-d 二;漏洞利用1;ssh登录验证日志。前面说

vulnhub靶场渗透实战13-driftingblues3

​靶机下载地址:https://download.vulnhub.com/driftingblues/driftingblues3.ovavbox导入,网络模式桥接,靶机模式为简单。一:信息收集1;直接老样子吧,arp主机发现之后,nmap扫描端口服务。目录遍历。​  2;另请检查/littlequeenofspades.html 源代码上发现一串密文。echoaW50cnVkZXI/IEwyRmtiV2x1YzJacGVHbDBMbkJvY0E9PQ==|base64-decho-nL2FkbWluc2ZpeGl0LnBocA==|base64-d 二;漏洞利用1;ssh登录验证日志。前面说

vulnhub靶场渗透实战12-driftingblues2

​vbox导入,网络桥接。靶机下载地址:https://download.vulnhub.com/driftingblues/driftingblues2.ova 一:信息收集1;主机发现。 2;开放服务端口。ftp匿名登录。 3;ftp匿名登录的一张图片。 4;把图片复制到kali里面,利用工具steghide 查看一下图片里的信息,需要密码,emmmm,什么都没有。 5;没发现其他,我们目录遍历一下。nikto-hhttp://192.168.1.23新扫描目标站点下有无目录的工具 6;一个登录框。添加本地host,因为/blog源码里面有个域名。192.168.1.23 drifting

vulnhub靶场渗透实战12-driftingblues2

​vbox导入,网络桥接。靶机下载地址:https://download.vulnhub.com/driftingblues/driftingblues2.ova 一:信息收集1;主机发现。 2;开放服务端口。ftp匿名登录。 3;ftp匿名登录的一张图片。 4;把图片复制到kali里面,利用工具steghide 查看一下图片里的信息,需要密码,emmmm,什么都没有。 5;没发现其他,我们目录遍历一下。nikto-hhttp://192.168.1.23新扫描目标站点下有无目录的工具 6;一个登录框。添加本地host,因为/blog源码里面有个域名。192.168.1.23 drifting