前言靶机地址:matrix-breakout-2-morpheus攻击机:kali2022.3靶机:matrix-breakout-2-morpheus题目描述:这是《黑客帝国突围》系列的第二部,副标题为墨菲斯:1。它的主题是对第一部黑客帝国电影的回归。你扮演三位一体,试图调查尼布甲尼撒的一台计算机,Cypher将其他人都锁在外面,这掌握着一个谜团的钥匙。难度:中等难度信息收集探测靶机nmap-sP192.168.70.0/24点击查看代码┌──(root㉿kali)-[/home/kali/Desktop]└─#nmap-sP192.168.70.0/24StartingNmap7.93(h
前言靶机地址:matrix-breakout-2-morpheus攻击机:kali2022.3靶机:matrix-breakout-2-morpheus题目描述:这是《黑客帝国突围》系列的第二部,副标题为墨菲斯:1。它的主题是对第一部黑客帝国电影的回归。你扮演三位一体,试图调查尼布甲尼撒的一台计算机,Cypher将其他人都锁在外面,这掌握着一个谜团的钥匙。难度:中等难度信息收集探测靶机nmap-sP192.168.70.0/24点击查看代码┌──(root㉿kali)-[/home/kali/Desktop]└─#nmap-sP192.168.70.0/24StartingNmap7.93(h
目录VulnHub-Earth打靶记录知识点目标探测信息收集Shell反弹&信息二次收集提权权限维持VulnHub-Earth打靶记录搭建靶场的时候一定要使用NATserver或者其他有虚拟网关的网络模式否则无法扫描到端口开放也无法访问。知识点NMAP参数-sV获取系统信息-sTTCP扫描可能会留下日志记录-sC使用默认脚本(在-A模式下不需要)-p1-xxx扫描端口号-p-==>等价于-p1-65535不设置端口就扫描默认端口-Pn绕过禁用ping-A进攻性扫描也会运行默认脚本)arp-scanarp利用arp地址解析协议探测扫描-I大写i用以指定用来扫描的网卡如果未指定会使用网卡序号最低的
目录VulnHub-Earth打靶记录知识点目标探测信息收集Shell反弹&信息二次收集提权权限维持VulnHub-Earth打靶记录搭建靶场的时候一定要使用NATserver或者其他有虚拟网关的网络模式否则无法扫描到端口开放也无法访问。知识点NMAP参数-sV获取系统信息-sTTCP扫描可能会留下日志记录-sC使用默认脚本(在-A模式下不需要)-p1-xxx扫描端口号-p-==>等价于-p1-65535不设置端口就扫描默认端口-Pn绕过禁用ping-A进攻性扫描也会运行默认脚本)arp-scanarp利用arp地址解析协议探测扫描-I大写i用以指定用来扫描的网卡如果未指定会使用网卡序号最低的
前言靶机下载地址:https://www.vulnhub.com/entry/dc-4,313/KALI地址:192.168.75.108靶机地址:192.168.75.207一.信息发现1.主机发现使用命令如下netdiscover-r192.168.75.108如下图,发现了我们靶机的地址。2.主机扫描这里使用nmap工具进行扫描,命令如下。nmap-A-T4-O-p0-65535192.168.75.207扫描结果如下,发现开放了80,22号端口。3.目录扫描既然开放了80端口,那么我们就可以二话不说直接开始目录扫描,命令如下。dirbhttp://192.168.75.207扫描结果如
前言靶机下载地址:https://www.vulnhub.com/entry/dc-4,313/KALI地址:192.168.75.108靶机地址:192.168.75.207一.信息发现1.主机发现使用命令如下netdiscover-r192.168.75.108如下图,发现了我们靶机的地址。2.主机扫描这里使用nmap工具进行扫描,命令如下。nmap-A-T4-O-p0-65535192.168.75.207扫描结果如下,发现开放了80,22号端口。3.目录扫描既然开放了80端口,那么我们就可以二话不说直接开始目录扫描,命令如下。dirbhttp://192.168.75.207扫描结果如
devguru渗透笔记信息收集kaliip 目标ip 首先我们扫描一下开放端口nmap-A-p-192.168.20.143StartingNmap7.91(https://nmap.org)at2021-12-1810:41CSTNmapscanreportforbogon(192.168.20.143)Hostisup(0.00044slatency).Notshown:65532closedportsPORTSTATESERVICEVERSION22/tcpopensshOpenSSH7.6p1Ubuntu4(UbuntuLinux;protocol2.0)|ssh-hostkey:
devguru渗透笔记信息收集kaliip 目标ip 首先我们扫描一下开放端口nmap-A-p-192.168.20.143StartingNmap7.91(https://nmap.org)at2021-12-1810:41CSTNmapscanreportforbogon(192.168.20.143)Hostisup(0.00044slatency).Notshown:65532closedportsPORTSTATESERVICEVERSION22/tcpopensshOpenSSH7.6p1Ubuntu4(UbuntuLinux;protocol2.0)|ssh-hostkey:
Vulnhub-DarkHole_2-Writeup靶机地址:DARKHOLE:2Difficulty:Hard目标发现与探索使用arp-scan发现目标IParp-scan-l使用nmap扫描开放端口nmap-sV-p-192.168.164.194打开目标80端口发现没什么东西,查看源代码也没什么,只有一个登录连接我们点进登录页面想到可能是SQL注入,但是尝试之后没有结果。太久没做了,都忘记该怎么做了,然后就去看了一下别人的解题过程,下面才是这个靶机的正确打开方式。.git源码泄露漏洞首先使用nmap-A192.168.164.194进行扫描时,可以发现一个http-git页面这里涉及.g
Vulnhub-DarkHole_2-Writeup靶机地址:DARKHOLE:2Difficulty:Hard目标发现与探索使用arp-scan发现目标IParp-scan-l使用nmap扫描开放端口nmap-sV-p-192.168.164.194打开目标80端口发现没什么东西,查看源代码也没什么,只有一个登录连接我们点进登录页面想到可能是SQL注入,但是尝试之后没有结果。太久没做了,都忘记该怎么做了,然后就去看了一下别人的解题过程,下面才是这个靶机的正确打开方式。.git源码泄露漏洞首先使用nmap-A192.168.164.194进行扫描时,可以发现一个http-git页面这里涉及.g