首页 > 其他分享 >MeAndMyGirfrend靶机

MeAndMyGirfrend靶机

时间:2023-03-12 12:01:12浏览次数:38  
标签:提权 登录 账号 可以 密码 靶机 root MeAndMyGirfrend

使用kali作为

标签:提权,登录,账号,可以,密码,靶机,root,MeAndMyGirfrend
From: https://blog.51cto.com/u_16001677/6113339

相关文章

  • Vulnhub之Source靶机详细测试过程
    Source识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Source]└─$sudonetdiscover-ieth1-r10.1.1.0/24Currentlyscanning:10.1.1.0/24|ScreenVi......
  • Vulnhub之Sunset:Sunrise靶机详细测试过程
    Sunrise靶机信息名称:sunset:sunrise地址:https://www.vulnhub.com/entry/sunset-sunrise,406/识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Sunrise]└─$......
  • Vulnhub之TBBT2靶机详细测试过程
    TBBT2作者:jasonhuawen靶机信息名称:TBBT:2-FunWithFlags地址:https://www.vulnhub.com/entry/tbbt-2-funwithflags,461/识别目标主机IP地址(kali㉿kali)-[~/Vu......
  • Vulnhub:Assertion-1.0.1靶机
    kali:192.168.111.111靶机:192.168.111.218信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.218查看index.php源码发现包含其他文件尝试包......
  • Vulnhub之Tempus-Fugit-3靶机详细测试过程
    Tempus-Fugit-3识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Tempus]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|......
  • Vulnhub:Seppuku靶机
    kali:192.168.111.111靶机:192.168.111.212信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.212对samba服务进行枚举发现三个系统用户enum4......
  • Vulnhub之UnInvited靶机测试过程
    UnInvited识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/UnInvited]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|Screen......
  • Vulnhub:Five86-2靶机
    kali:192.168.111.111靶机:192.168.111.211信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.211wpscan收集目标wordpress用户wpscan--url......
  • Vulnhub之View2akill靶机测试过程(部分)
    View2akill识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/View2akill]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|......
  • 靶机练习6: BSS(Cute 1.0.2)
    靶机地址https://www.vulnhub.com/entry/bbs-cute-102,567/信息收集进行全端口扫描,确认目标开放端口和服务nmap-n-v-sS--max-retries=0-p-172.16.33.9对开放......