- 2024-09-28vulnhub入门靶场:basic_pentesting
靶机下载链接:https://download.vulnhub.com/basicpentesting/basic_pentesting_1.ova一、环境安装双击下载好的.ova文件即可在VMware上打开网卡这里确保与kali使用同一网卡,处于同一网段二、信息收集先确定kali的ip:192.168.231.133扫描一下靶机的ip:192.168.231.196ar
- 2024-09-28vulnhub-Basic Pentesting 2靶机
vulnhub:https://www.vulnhub.com/entry/basic-pentesting-2,241/导入靶机(建议VirtualBox,VMWare扫不到),放在kali同网段,扫描靶机在192.168.81.3,扫描端口很多端口,存在网站服务,访问啥也没有查看8080端口是Tomcat的页面,也没啥东西尝试从ssh服务突破,枚举用户enum4li
- 2024-08-08basic_pentesting_2靶机
主机发现端口目录扫描可能有弱口令九头蛇爆破,armandohydra-ljan-P/home/kali/Desktop/password1.txt192.168.42.189ssh查看用户家目录下,在kay目录下发现pass.pak和ssh公私钥文件,没有权限查看pass.pak在kay/.ssh下发现公私钥文件将私钥rsa文件内
- 2024-08-06basic_pentesting_2靶场实战【超详细】
下载链接:https://download.vulnhub.com/basicpentesting/basic_pentesting_2.tar.gz一、靶场配置网卡配置为nat二、主机探测与端口扫描nmap192.168.121.0/24 开放了22、80、31337端口nmap192.168.121.188-p--A-sV-Pn 访问80web服务 提示跟随白色兔子f12
- 2024-08-05basic_pentesting_1靶场实战[超详细]
下载地址:https://download.vulnhub.com/depth/DepthB2R.ova一、靶场配置网卡模式设置为nat二、主机探测与端口扫描nmap192.168.121.0/24 ip地址为192.168.121.186,开启了21、22、80端口扫描一下端口信息nmap192.168.121.186-sV-A-p- 访问一下80web服务看看