首页 > 其他分享 >CFS靶机三层(1)

CFS靶机三层(1)

时间:2024-12-11 17:09:43浏览次数:5  
标签:解压 10 192.168 7z 网卡 ubuntu 靶机 三层 CFS

*搭建环境*

*下载解压*

【网盘链接】https://pan.baidu.com/s/1slqp3878JawT_QDrzyC7Ig?pwd=9da6

靶场就在刚才的网盘链接中,下载之后有很多个7z文件,按照下面的步骤合并解压

下载完是很多个7z格式的压缩文件,直接合并解压就行,就是用

copy /b CFS三层靶机环境.7z* 靶机.7z

命令把下载好的7z文件合并成一个,再解压就行了,解压密码是teamssix.com

img

得到压缩包

img

解压

img

*网卡搭建*

在导入靶机之前,先搭建好网卡环境

img

其中的4,9,10三张网卡就是为了这个靶场而创建的三张网卡

4的ip地址可以看到是从132开始的,所以之后第一个用网卡4打开的kali,它的ip就是132

img

第二个打开centos,接着打开ubuntu,windows,那么就不会有错

那么网卡9和10就是默认的128开始

img

img

然后虚拟机kali就用网卡4

img

Centos就用网卡4和9

img

然后ubuntu就用网卡9和10

img

Windows7就用网卡10

img

*配置宝塔面板*

可以将过程记录到记事本上面。方便查看

第一个用网卡4打开的kali,它的ip就是132

第二个打开centos,接着打开ubuntu,windows,那么就不会有错

那么网卡9和10就是默认的128开始

kali

​ ip:192.168.75.132

centos

root密码:teamssix.com

此主机的IP地址:

192.168.75.133

192.168.22.128

宝塔后台登陆地址及密码:

地址:http://192.168.75.133:8888/a768f109/

账号:eaj3yhsl

密码:41bb8fee

ubuntu

​ 宝塔后台登陆地址及密码:

​ 地址:http://192.168.22.129:8888/2cc52ec0/

​ 账号:xdynr37d

​ 密码:123qwe..

windows7

​ Administrator密码:teamssix.com

​ 此主机的IP地址:

​ 192.168.33.128

因为都是用的主机模式,所以在主机的浏览器就可以打开地址了

先配置centos的宝塔面板

img

注意,博主在登进去的时候,显示“登录成功,正在跳转”可能会跳转很久,耐心等待即可

img

然后是配置ubuntu的宝塔面板

img

Windows7直接开机就可以了。

到现在环境已经打好了

标签:解压,10,192.168,7z,网卡,ubuntu,靶机,三层,CFS
From: https://www.cnblogs.com/cll-wlaq/p/18600024

相关文章

  • #渗透测试#红队攻防 kioptix level 2靶机getshell及提权
    声明!文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!目录标题一、准备阶段1.找出ip端口和服务信息扫出ip扫出端口端口对应服务信息2.目录扫描3.漏洞扫描nmap扫描漏洞searchsploit查找漏洞二、获取权限1.访......
  • 红日靶场vulnstark 5靶机的测试报告
    目录一、测试环境1、系统环境2、注意事项3、使用工具/软件二、测试目的三、操作过程1、信息搜集2、thinkPHP漏洞利用3、CS上线web靶机4、内网信息收集5、横向移动6、权限维持7、痕迹清理四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.200.131)......
  • Tr0ll: 1 Vulnhub靶机渗透笔记
    Tr0ll:1Vulnhub靶机渗透笔记本博客提供的所有信息仅供学习和研究目的,旨在提高读者的网络安全意识和技术能力。请在合法合规的前提下使用本文中提供的任何技术、方法或工具。如果您选择使用本博客中的任何信息进行非法活动,您将独自承担全部法律责任。本博客明确表示不支持、不鼓......
  • 教你如何打穿Kioptrix-Level1靶机
    本篇文章旨在为网络安全初学者介绍渗透测试行业靶机教学。通过阅读本文,读者将能够对渗透Kioptrix-Level1靶机有一个初步的了解目录一、信息收集阶段1、扫描网段,发现主机2、扫描主机详细信息(1)22/tcpopensshOpenSSH2.9p2(protocol1.99)(2)80/tcpopenhttpApacheh......
  • 红日靶场vulnstark 4靶机的测试报告[细节](一)
    一、测试环境1、系统环境渗透机:kali2021.1(192.168.200.131)靶 机:域控主机DC[192.168.183.130(仅主机的183网段,配置好的固定IP)];Web[(仅主机的183网段,192.168.183.128,配置好的固定IP);192.168.200.145(NAT网卡)];win7(仅主机的183网段,192.168.183.131,配置好的固定IP)。密......
  • 红日靶场vulnstark 4靶机的测试报告[细节](二)
    一、测试环境1、系统环境渗透机:kali2021.1(192.168.200.131)靶 机:域控主机DC[192.168.183.130(仅主机的183网段,配置好的固定IP)];Web[(仅主机的183网段,192.168.183.128,配置好的固定IP);192.168.200.145(NAT网卡)];win7(仅主机的183网段,192.168.183.131,配置好的固定IP)。密......
  • 【kernel】从 /proc/sys/net/ipv4/ip_forward 参数看如何玩转 procfs 内核参数
    本文的开篇,我们先从sysctl这个命令开始。sysctl使用sysctl是一个Linux系统工具,后台实际上是syscall,它允许用户查看和动态修改内核参数。#查看当前设置的所有内核参数sysctl-a#查看特定参数的值sysctlnet.ipv4.conf.all.forwarding#临时修改内核参数sysctlnet......
  • 渗透测试-Kioptix Level 1靶机getshell及提权教程
    声明!学习视频来自B站up主泷羽sec有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!工具地址:通过网盘分享的文件:OSCP靶场链接:https:/......
  • 系统调用三层机制
    用户态和内核态intelx86CPU有4种不同的执行级别,分别为0,1,2,3按照intel的设想,内核运行在Ring0级别,驱动运行在Ring1和Ring2级别,应用运行在Ring3级别linux系统中,只使用了0和3两个级别,分别对应内核态和用户态,使用寄存器CS:EIP的指向范围区分用户态下,只能访问0x00000000~0xBFFF......
  • 技术团队远景的三层进化:从底线思维到业务赋能
    在当今快速变化的商业环境中,技术团队不仅是企业的后台支持,更是驱动业务创新和增长的核心动力。那么,如何构建一个具有前瞻性的技术团队远景呢?我的观点是三层进化模型:底线思维、支撑业务、业务赋能。下面让我们一起来探讨这三个层次,以及如何通过可量化的指标来实现和衡量它们。第......