首页 > 其他分享 >Vulnhub nxy

Vulnhub nxy

时间:2024-12-16 20:20:18浏览次数:6  
标签:扫描 端口扫描 nmap 10.132 nxy -- Vulnhub 10.10

0x01:端口扫描

主机发现

nmap -sn 10.10.10.0/24

image-20241216150153567

全端口扫描

nmap --min-rate 10000 -p- 10.10.10.132

image-20241216150608030

UDP扫描

nmap -sU --top=20 10.10.10.132

image-20241216150744345

详细端口扫描

nmap -sT -sC -sV -O --min-rate 10000 -p22,80 10.10.10.132

image-20241216150939300

漏洞扫描

nmap --script=vuln -p22,80 10.10.10.132

image-20241216151242411

0x02:web渗透

先扫目录

gobuster dir -u http://10.10.10.132 -x php,zip,rar,txt -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

image-20241216152739506

看到之前漏洞扫描的目录枚举

image-20241216195712193

给出了用户名mpampis

image-20241216193318797

直接密钥连接

chmod 600 key
ssh mpampis@10.10.10.132 -i key

image-20241216200945423

0x03:权限提升

上传linpeas.sh

image-20241216201041137

gcc提权

image-20241216201103268

image-20241216201138971

标签:扫描,端口扫描,nmap,10.132,nxy,--,Vulnhub,10.10
From: https://www.cnblogs.com/kelec0ka/p/18611055

相关文章

  • 日常打靶Vulnhub靶场之Ubuntu_CTF过程记录
    靶场环境靶机:VirtualBox虚拟机主机(IP:192.168.56.17),网卡类型Host_only测试机:kalilinux(IP:192.168.56.3),网卡类型Host_only端口扫描nmap对靶机端口扫描,发现只开放了80、3306和33060三个端口。nmap-sT--min-rate10000-p-192.168.56.17继续对端口进行详细信息扫......
  • Vulnhub--FristiLeaks_1.3 脏牛提权
    个人博客WuTongSec打点nmap192.168.128.0/24--min-rate10000nmap192.168.128.138-P--min-rate10000nikto-hhttp://192.168.128.138/【oscp考试官方文档里面说可以用这个工具】dirsearch-uhttp://192.168.128.138有的时候robots.txt也会泄露一些敏感的......
  • Tr0ll: 1 Vulnhub靶机渗透笔记
    Tr0ll:1Vulnhub靶机渗透笔记本博客提供的所有信息仅供学习和研究目的,旨在提高读者的网络安全意识和技术能力。请在合法合规的前提下使用本文中提供的任何技术、方法或工具。如果您选择使用本博客中的任何信息进行非法活动,您将独自承担全部法律责任。本博客明确表示不支持、不鼓......
  • Vulnhub Mercury
    0x01:端口扫描nmap-sn10.10.10.0/24全端口扫描nmap--min-rate10000-p-10.10.10.129UDP扫描nmap-sU--top=2010.10.10.129详细端口扫描nmap-sT-sC-sV-O--min-rate10000-p22,808010.10.10.129漏洞扫描nmap--script=vuln-p22,808010.10.10.1290......
  • Vulnhub Prime1
    0x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口扫描UDP扫描没有结果详细端口扫描漏洞扫描看来是一个wordpress的cms0x02:web渗透扫目录先看secret.txt需要我们多做一些模糊测试我们看到其他目录那我们现在开始做模糊测试ffuf-uhttp://10.10.10.148......
  • Vulnhub Connect-The-Dots
    0x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口扫描nmap--min-rate10000-p-192.168.231.144开放21ftp,80http,111rpcbind,2049nfsrpcbind主要的作用是将网络上的RPC服务与其对应的端口进行关联。它充当了客户端和服务器之间的桥梁,使得客户端可以通过服务的......
  • Vulnhub narak
    0x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口扫描nmap--min-rate10000-p-192.168.231.14322ssh,80httpUDP扫描nmap-sU--top=20192.168.231.143有两个端口开放详细端口扫描nmap-sT-sC-sV-O--min-rate10000-p22,80192.168.231.143漏洞扫......
  • Vulnhub:DC-2
    靶机地址:VulnerableByDesign-Search:DC-2~VulnHub信息收集: arp-scan主机探活确定目标主机ip192.168.6.25nmap扫描目标主机开放端口nmap-p--sS-Pn-sV192.168.6.25访问192.168.6.25失败重定向到dc-2添加本地hosts解析mousepa......
  • Vulnhub:DC-1
    靶机地址:DC:1~VulnHub打靶过程信息收集主机探活arp-scan-l确定目标主机ip192.168.6.24nmap扫描目标主机开放端口nmap-sS-sV-p--Pn192.168.6.24访问192.168.6.24登录页面识别CMSdrupal7也可利用whatweb识别网站指纹信息whatwe......
  • vulnhub:Empire: Breakout
    靶机地址Empire:Breakout~VulnHub打靶过程信息收集:目标ip:192.168.6.10在目标ip未知的情况下可用arp-scan命令发现主机arp-scan-l扫描目标开放端口nmap-sS-Pn-sV192.168.6.10扫描得到开放端口和服务端口号状态服务名称版本信息说明......