• 2025-01-06vulnhub——Potato靶机
    还是使用arp-scan-l查找ip第一信息收集访问一下网页只有一个土豆没有什么有用的信息使用dirb扫描一下目录得到了三个页面我们访问一下没有什么有用的信息我们继续扫描一下端口发现页面开启了80端口还开启了7120端口(ssh)结合刚才的网页是一个土豆,可以猜
  • 2025-01-06Vulnhub靶场(potato-suncsr)
    项目地址https://www.vulnhub.com/entry/potato-suncsr-1,556/搭建靶机官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-l获取靶机IP192.168.131.185信息收集nmap-A-p-192.168.131.185dirbhttp://192.168.131.185/一个土豆子一个phpi
  • 2025-01-06Potato靶机
    靶机ip:192.168.75.135我们还是使用arp-scan-l查找ip第一步信息收集我们访问一下网页只有一个土豆没有什么有用的信息使用dirb扫描一下目录得到了三个页面我们访问一下没有什么有用的信息我们继续扫描一下端口发现页面开启了80端口还开启了7120端
  • 2025-01-06vulnhub靶机--potato
    nat模式打开靶机扫Ip访问IP得到一张土豆页面扫端口nmap-A-p-192.168.146.158发现80和7120端口使用的是ubuntu服务器访问7120端口扫目录爆破ssh7120端口hydrassh://192.168.146.158:7120-lpotato-P/usr/share/wordlists/john.lst-vV-f-t32
  • 2024-08-30potato靶机的wp
    Vulnhub-PotatoByzwsoc本次靶机是vulnhub的potato,地址(https://download.vulnhub.com/potato-suncsr/potato-suncsr.ova),下载好以后在虚拟机软件中打开(本人使用的是vmware),设置为nat模式,同kali在同一网段下以后,可以用sudoarp-scan-l,探测到其ip地址。1、nmap做扫描探测2
  • 2023-02-23VulnHub-Potato (SunCSR): 1
    VulnHub-covfefe:1靶机地址:https://www.vulnhub.com/entry/potato-suncsr-1,556/目标:获取根外壳,即(root@localhost:~#),然后在/root下获取标志)一、主机发现nmap-sP
  • 2022-11-28Vulnhub之Potato suncsr靶机详细测试过程
    Potatosuncsr作者:jason_huawen目标主机基本信息名称:Potato(SunCSR):1地址:https://www.vulnhub.com/entry/potato-suncsr-1,556/提示:Hint:"Ifyouevergetst
  • 2022-11-11Vulnhub Potato靶机解题过程
    Potato识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Potato]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.85.0/16|ScreenView:UniqueHosts