首页 > TAG信息列表 > vulnhub

Thales: 1-vulnhub靶场

环境信息 靶机:192.168.124.150 攻击机:192.168.124.129 打靶过程 nmap 扫描端口及服务 发现开放了 22,8080 端口 访问 8080 是 apache tomcat 欢迎页面 目录扫描 目录扫描未发现扫描有用信息 tomcat 登录爆破 因为 tomcat 有管理登录页面,于是尝试爆破 成功爆破出 tomcat 账号密

Vulnhub | DC-9

信息搜集 arp-l发现真实IP是192.168.6.97 nmap -sS 192.168.6.97开启 22和80端口 访问页面     SQL注入 页面有一个搜索框,尝试SQL注入 Mary Mary' or 1=1# Mary' or 1=2# 有漏洞,抓个包丢进SQLMAP里跑一波 python2 sqlmap.py -r 1.txt --batch --dbs python2 sqlmap

Noob: 1-vulnhub靶场

环境信息 靶机:192.168.124.148 攻击机:192.168.124.129 打靶过程 nmap扫描端口及服务 发现开放了 21,80,55077 端口,且存在 ftp 匿名访问 访问 80 端口,是一个登录页面 ftp 匿名访问 访问 ftp 发现两个文件 下载并查看 cred.txt base64 解码得到一个疑似账号密码 利用得到的账号密

Vulnhub | DC-4

信息搜集 通过mac地址找真实IP地址   真实IP为192.168.0.151,开放端口80,22   爆破密码   访问后是一个登录框,爆破尝试 admin/happy 访问后是一个登录框,爆破尝试 admin/happy   命令执行 登陆后有一个命令执行选项,抓包修改参数可以执行任意命令   反弹shell

Vulnhub | DC-1

靶场地址 https://www.vulnhub.com/entry/dc-1,292/ 信息搜集 探查IP 因为下载的镜像打开是一个登录界面,无法知道它的IP地址,所以这里需要借助一下VMware的特性,查看网络适配器,看看mac地址是多少。 打开KALI,使用命令 arp-scan -l查看 或者用nmap扫描   得到靶场的IP地址是19

Thoth Tech: 1-vulnhub靶场

环境信息 靶机:192.168.124.139 攻击机:192.168.124.129 打靶过程 1.nmap 扫描端口及服务 发现开放 21,22,80 端口,且 ftp 可匿名访问 访问 ftp 发现了一个 note.txt 文件 下载下来查看内容,发现用户 pwnlab,且得知该用户为弱密码 2.ssh 爆破 尝试 ssh 爆破,成功爆破出密码 babygirl1

EvilBox---One-vulnhub靶场

环境信息 靶机:192.168.124.138 攻击机:192.168.124.129 打靶过程 1.nmap扫描端口及服务 发现开放 22,80 端口 访问 80 端口,是 apache 的欢迎页面 2.目录扫描 访问 /robots.txt,发现疑似用户名“H4x0r” 访问 /secret/,是一个空白页面 那么就再扫描一下 /secret/ 目录,最终通过 dir

Vulnhub靶机-doubletrouble

靶机下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ 靶机环境:桥接模式(最好搭建在virtualbox中),由于该靶机网卡的原因,如果是nat模式会扫不到,若使用nat则需修改kali网卡为与靶机一样的网卡 kali机IP:192.168.3.76 doubletrouble-1靶机IP:192.168.3.72 doubletrouble-2靶

Vulnhub[DC5]

简介 下载 DC-5.zip (Size: 521 MB) Download: http://www.five86.com/downloads/DC-5.zip Download (Mirror): https://download.vulnhub.com/dc/DC-5.zip Download (Torrent): https://download.vulnhub.com/dc/DC-5.zip.torrent 信息收集 主机探活 kali中使用arp-scan进行主

Vulnhub[DC2]

简介 下载 DC-2.zip (Size: 847 MB) Download: http://www.five86.com/downloads/DC-2.zip Download (Mirror): https://download.vulnhub.com/dc/DC-2.zip Download (Torrent): https://download.vulnhub.com/dc/DC-2.zip.torrent 流程 信息收集 主机探活 kali中使用arp-scan

Vulnhub[DC1]

简介 下载 DC-1.zip (Size: 733 MB) Download: http://www.five86.com/downloads/DC-1.zip Download (Mirror): https://download.vulnhub.com/dc/DC-1.zip Download (Torrent): https://download.vulnhub.com/dc/DC-1.zip.torrent 流程 信息收集 主机探活 kali中使用arp-scan

Vulnhub-Earth

Earth靶机下载:https://www.vulnhub.com/entry/the-planets-earth,755/ 攻击机:KALI   信息搜集 在KALI中使用ARP-SCAN确认靶机IP arp-scan -l        使用NMAP扫描端口,发现443端口有DNS解析 nmap -A -p 1-65535 192.168.122.135        将DNS加入/etc/hosts      

Vulnhub 靶场 DRIFTINGBLUES: 4

前期准备: 靶机地址:https://www.vulnhub.com/entry/driftingblues-4,661/ kali攻击机ip:192.168.11.128 靶机ip:192.168.11.161 一、信息收集 1.使用nmap对目标靶机进行扫描 开放了21、22、80端口。 2. 21端口 匿名登陆失败。 3. 80端口 查看源码: 发现一串 base64: 还是一段一段

Vulnhub-CTF5靶机实战

前言 靶机下载地址:CTF5靶机下载地址 KALI地址:192.168.10.73 靶机地址:192.168.10.116 一.信息收集 1.主机发现 使用命令如下 netdiscover -r 192.168.10.73 如下图发现了,靶机IP地址 2.主机扫描 上面发现了靶机现在需要对靶机进行一系列扫描,这里使用的是nmap工具,使用命令如下

Vulnhub-napping

1.信息收集 先用arp-scan探测出靶机地址 arps-scan -l 显然靶机地址 10.1.1.106,然后利用nmap进行详细信息收集 nmap -A 10.1.1.106 可以看到,目标的端口开放情况 22:ssh 80 http 2.漏洞利用 对于22端口的利用 肯定想到的是对root进行弱口令 这里我们首先访问80端口看一下: 是

Vulnhub-Tomato靶机实战

前言 靶机下载地址:https://www.vulnhub.com/entry/tomato-1,557/ KALI地址:192.168.94.108 靶机地址:192.168.94.30 一.信息收集 1.主机发现 使用命令如下,进行发现主机 netdiscover -r 192.168.94.30 如下图发现靶机IP地址 2.主机扫描 这里使用的工具是Nmap来进行的主机扫描,使

Vulnhub 靶场 DARKHOLE: 2

Vulnhub 靶场 DARKHOLE: 2 一、前期准备 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口,而且还有 Git repository。 2、80端口。 因为80端口有git仓库,那就把仓库转过来看看,使用git-dumper(从网站转储git存储库的工具。) 下载 git_dumper.py ,并赋权: 把目标靶机中的 git 仓库弄

Vulnhub 靶场——DC3

一、环境简介 靶机:192.168.56.105 攻击机:kali win10 靶机下载地址:下载地址 二、开始复现 1.信息收集 arp-scan -l 收集到同网段的靶机IP 192.168.56.105 使用namp进行扫描 nmap -A -p 1-65535 192.168.56.105 发现80端口下有Joomla CMS,Joomla!是一套全球知名的内容管理系统,我

靶机Vulnhub的Empire Breakout攻略(不含提权)

首先扫描目标有哪些开放的端口: # nmap -sV -A -sC -p- 192.168.140.164 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-14 00:16 EDT Nmap scan report for 192.168.140.164 Host is up (0.0012s latency). Not shown: 65530 closed tcp ports (reset) PORT STATE S

vulnhub靶机-THALES: 1

1、找到靶机ip:192.168.1.106 nmap -sn 192.168.1.0/24   2、扫描靶机端口,开放22和8080端口   3、先搜索对应中间件有没有公开漏洞,没有发现,于是先从8080端口入手,访问之后是一个tomcat服务默认页面,先扫描一下目录  可疑的就只有shell目录,但是访问就一直转圈,跟平常反弹shell的

[Vulnhub] 靶场 NAPPING: 1.0.1

前期准备 靶机下载地址:https://www.vulnhub.com/entry/red-1,753/ kali:192.168.147.178 靶机:192.168.147.185 一、信息收集 1、扫描同网段存活服务器: arp-scan -l 2、nmap进行端口扫描。 nmap -A -p 1-65535 192.168.11.137 nmap -sV -O 192.168.147.185 发现80端口开

VulnHub-MOMENTUM: 1靶机

前言:         在VulnHub官网上下载好MOMENTUM: 1靶机,并直接用VM导入打开。         攻击机kali:192.168.2.87         靶机IP:192.168.2.92 信息收集:         扫描靶机ip; arp-scan -l         得到靶机ip;         扫描靶机开放的端

vulnhub-FirstBlood

Description A VERY beginner friendly box with a LOT of hand holding. Once the system grabs an IP, head straight to the web port before scanning. You will find your first set of instructions which starts the guided process. Created in Virtualbox. Goal: G

【Vulnhub-LAMPSecurity】CTF 7

0x00环境 攻击机IP:192.168.1.28 目标机IP:192.168.1.136 0x01实战 端口扫描 nmap -sV-A -p- 192.168.1.136 可以看到开放了很多端口,其中80、8080、901、10000是http服务,那么我们就先去尝试访问这几个端口 http://192.168.1.136/就是正常的Web页面 http://192.168.1.136:808

Vulnhub靶机系列之Acid

Acid 下载地址: ​ https://download.vulnhub.com/acid/Acid.rar ​ https://download.vulnhub.com/acid/Acid.rar.torrent ​ 环境使用VMware 运行攻击机kali与靶机Ubuntu ​ 靶机地址发现,靶机IP为网卡为 VMware 的192.168.0.104 扫描端