• 2025-01-06vulnhub——Potato靶机
    还是使用arp-scan-l查找ip第一信息收集访问一下网页只有一个土豆没有什么有用的信息使用dirb扫描一下目录得到了三个页面我们访问一下没有什么有用的信息我们继续扫描一下端口发现页面开启了80端口还开启了7120端口(ssh)结合刚才的网页是一个土豆,可以猜
  • 2025-01-06Vulnhub靶场(potato-suncsr)
    项目地址https://www.vulnhub.com/entry/potato-suncsr-1,556/搭建靶机官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-l获取靶机IP192.168.131.185信息收集nmap-A-p-192.168.131.185dirbhttp://192.168.131.185/一个土豆子一个phpi
  • 2025-01-06Potato靶机
    靶机ip:192.168.75.135我们还是使用arp-scan-l查找ip第一步信息收集我们访问一下网页只有一个土豆没有什么有用的信息使用dirb扫描一下目录得到了三个页面我们访问一下没有什么有用的信息我们继续扫描一下端口发现页面开启了80端口还开启了7120端
  • 2025-01-05vulnhub——Earth靶机
    使用命令在kali查看靶机iparp-scan-l尝试访问ip尝试使用御剑扫描子域名什么也没有尝试扫描端口nmap-Aip获得443端口的域名,以及dnsvim/etc/hostsearth.localterratest.earth.local尝试访问,在kali中访问dirb扫描一下发现子域名尝试访问一下ht
  • 2025-01-04漫游 fristileaks-1-3 靶机
    Caputuretheflag!实验ipaddrnetdicover-r192.168.5.0/24扫描端口nmap-p-192.168.5.14480端口开放,访问web服务页面只有基本的信息,查看源码也是一样目录扫描dirsearch-u192.168.5.143dirb-u192.168.5.143-w/usr/share/wordlist/dirb/common.txt
  • 2024-12-31HackMyVM-Adria靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.101.127)靶 机:debian/linux(192.168.101.226)注意事项:该类型靶场只能在virtualBox上搭建,因
  • 2024-12-31搭建dvwa靶机
    #1、直接使用docker搭建方便很多,这个环境依赖问题没必要多花时间去研究;ubuntu安装dockerapt-getupdateapt-getinstallapt-transport-httpsca-certificatescurlgnupglsb-releasecurl-fsSLhttps://download.docker.com/linux/ubuntu/gpg|sudogpg--dearmor-o/usr
  • 2024-12-29DriftingBlues-6靶机渗透
    1.将靶机上传到虚拟机中,使用kali探测靶机IP,与端口 2.访问IP得到页面3.扫描靶机目录获得,进行访问 访问.txt得到 4.访问/textpattern/textpattern,得到一个登录界面,需要爆破5.ffuf-uhttp://192.168.63.132/FUZZ -w/usr/share/dirbuster/wordlists/directory-
  • 2024-12-29Vulnhub靶场(driftingblues6_vh)
    1.搭建靶机官网地址:https://www.vulnhub.com/entry/driftingblues-6,672/官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-llook一下主页2.信息收集扫描后台目录dirbhttp://192.168.131.179查看目录通过访问robots.txt,我们获得了一个/t
  • 2024-12-29渗透靶机 --- DevGuru
    渗透靶机—DevGuru扫描ip看到这里的ip为162直接访问试试:这里看到页面,继续目录扫描发现存在.git那么就是信息泄露通过工具拉下来另外在目录中,还存在一个后台目录和一个登录窗
  • 2024-12-28Vulnhub靶场(Jangow)
    项目地址Jangow:1.0.1~VulnHub1.搭建靶机一些vm有配置问题,需要修改网卡信息启动时点击第二个按回车继续选择第二个按e进入编辑删除"recoverynomodeset"在末尾添加"quietsplashrwinit=/bin/bash"Ctrl+x启动进入如下界面编辑文件sudovim/etc/netw
  • 2024-12-27vulnhub靶场Empire_LupinOne
    一、部署靶机靶机设置为nat模式开启靶机直接暴露靶机ip二、信息收集扫ip访问靶机地址扫目录dirbhttp://192.168.146.155dirsearch-uhttp://192.168.146.155扫端口nmap-sS-A-T4192.168.146.155//对靶机开放的端口进行更详细的扫描nmap-sC-
  • 2024-12-272021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_江苏技能状元大赛“网络安全”项目题库
    任务五:Linux操作系统渗透测试通过渗透机Kali对靶机服务器进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;(1分)通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值
  • 2024-12-25SolidState靶机通关教程及提权
    声明!本文章及工具分享仅仅只是供大家学习交流为主,如有任何触犯法律的行为,均与本人及团队无关!!!工具链接:https://pan.quark.cn/s/33795a10039c一、靶机搭建点击扫描虚拟机选择靶机使在文件夹即可建议kali和靶机的网络都使用NAT模式二、信息收集1.扫出ip信息nmap-sN192
  • 2024-12-24「玩转 Vulnhub:Kioptrix 5 靶机的渗透与解题思路」
    获取靶机地址:点击领取获取更多资料工具:点击领取信息收集主机发现首先我们要找到靶机的ip,先用kali扫一圈同网段存活的ip,再将靶机打开,然后接着再扫一遍sudo arp-scan -l端口扫描下一步是收集有关靶机上运行的服务的信息。sudo nmap -p- -A 192.168.17.129发
  • 2024-12-24文件上传漏洞实战
    1.hackme靶场实战进入到kali虚拟机,同时进入漏洞虚拟机,目录扫描kali虚拟机,扫描到靶机IP地址,进入到页面注册账号并登录页面,验证sql注入,得到MD5加密的编码,使用工具解码得到账号和密码为superadmin:Uncrackable登录账号,上传一个一句话木马的php文件御剑扫描得到一个upl
  • 2024-12-23Chronos靶机
    打靶训练针对的知识点:端口扫描WEB侦查命令注入数据编解码搜索大法框架漏洞利用代码审计NC串联本地提权打靶目标:取得2个flag+root权限一:信息收集1,主机发现kali攻击机的ip地址是192.168.56.102,但是我们现在并不知道目标靶
  • 2024-12-22渗透之SolidState靶机
    目录1、信息收集1.1namp扫描1.扫描端口2.端口详细信息3.脚本扫描1.2nikto1.3gobuster2、信息整合2.1、端口服务2.2、页面3、渗透3.1获取shell1.JAMES漏洞2.尝试默认密码3.修改邮箱用户密码4.查看用户邮件5.进入ssh6.逃逸rbash获取到正常
  • 2024-12-22文件包含tomato靶机通关
    连接到靶机将网址放到dirb中扫描一下得到了三个目录我们挨个访问一下第一个是主目录第二个是主页面第三个报错我们在主目录页面继续访问发现了info.php打开发现存在文件包含我们查看页面源代码现存在文件包含的参数是image我们通过读取/etc/passwd来
  • 2024-12-22文件包含漏洞(hackme和tomato靶机实战)
    hackme靶机1.扫描靶机IP靶机搭好后扫描我们靶机的IPnmap-O192.168.187.128/24扫描到靶机的IP后去访问他2.信息收集挨个访问后有文件上传的路径;uploads网站登录界面;login.php3.寻找薄弱点网页首页是个登录界面,注册个账号登录看看登录后的界面判断是
  • 2024-12-22DC-1靶场渗透过程详解
    主机发现与端口扫描打开DC-1,确认与主机在同一网段,查看mac地址查看DC-1靶机ip地址sudoarp-scan-l  扫描具体端口信息sudonmap-A-p--sS-sC-T4192.168.100.129端口信息22/tcpopensshOpenSSH6.0p1Debian4+deb7u7(protocol2.0)80/tcpopenhttpApache
  • 2024-12-22FristiLeaks_1.3(0基础详解)
    1.将虚拟机导入到vm中,扫描获得此靶机的ip靶机ip为192.168.55.1392.进行端口扫描、目录枚举、指纹识别端口扫描:目录枚举:指纹识别:3.进入靶机网页查看信息发现网站没有什么信息目录枚举中有一个robots.txt可以尝试访问一下试试访问这个文件,发现有三个目录
  • 2024-12-21Tomato 靶机(通关攻略)
    点击开启靶机去kali终端输入arp-scan-l//扫描靶机IP扫出靶机IP192.168.131.171第一步:信息收集端口扫描nmap-p-192.168.131.171敏感目录扫描dirbhttp://192.168.131.171总结:IP:192.168.168.131开放端口:21、80、2211、8888敏感目录:http://192.168.168.1
  • 2024-12-21文件包含tomato靶机通关和文件上传hackme靶机通关
    文件包含tomato靶机通关靶机地址:192.168.152.152注:靶机打开后在kali中扫描一下就能得到打开网站第一步信息收集将网址放到dirb中扫描一下得到了三个目录我们挨个访问一下第一个是主目录第二个是主页面第三个报错第二步我们在主目录页面继续访问
  • 2024-12-17Kioptix Level 5(0基础教学)
    1.将靶机导入至vm中首先使用nmap命令获取靶机ip,靶机ip为192.168.55.1352.进行端口扫描、目录枚举、指纹识别指纹识别:nmap192.168.55.135-p22,80,8080-sV-sC-O--version-all3.进入靶机网页查看信息访问靶机网页,发现没有有用的信息查看一下源代码,发现